Torna indietro   Hardware Upgrade Forum > Componenti Hardware > Processori

Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Abbiamo provato per molti giorni il nuovo Z Fold7 di Samsung, un prodotto davvero interessante e costruito nei minimi dettagli. Rispetto al predecessore, cambiano parecchie cose, facendo un salto generazionale importante. Sarà lui il pieghevole di riferimento? Ecco la nostra recensione completa.
The Edge of Fate è Destiny 2.5. E questo è un problema
The Edge of Fate è Destiny 2.5. E questo è un problema
Bungie riesce a costruire una delle campagne più coinvolgenti della serie e introduce cambiamenti profondi al sistema di gioco, tra nuove stat e tier dell’equipaggiamento. Ma con risorse limitate e scelte discutibili, il vero salto evolutivo resta solo un’occasione mancata
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
AMD ha aggiornato l'offerta di CPU HEDT con i Ryzen Threadripper 9000 basati su architettura Zen 5. In questo articolo vediamo come si comportano i modelli con 64 e 32 core 9980X e 9970X. Venduti allo stesso prezzo dei predecessori e compatibili con il medesimo socket, le nuove proposte si candidano a essere ottimi compagni per chi è in cerca di potenza dei calcolo e tante linee PCI Express per workstation grafiche e destinate all'AI.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 09-07-2008, 11:17   #6981
ConteZero
Senior Member
 
L'Avatar di ConteZero
 
Iscritto dal: Dec 2006
Città: Trapani (TP)
Messaggi: 3098
Un virus deve avere una componente fisica su disco da mettere nella boot sequence (e quella componente può essere tracciata).
La ragione è che se fai un qualsiasi upgrade di un driver o se devi cambiare un componente del PC o se installi qualche patch a Windows il riavvio è necessario (senza contare che i BSOD, come i black out, capitano).
Un "buon" virus potrebbe tentare di sopravvivere ad un riavvio (in modo decisamente complesso, infatti dovrebbe "virtualizzare" un reboot, che non è puerile) ma non ad uno shutdown.
Per questa ragione deve mettere il suo "corpo" da qualche parte, e con la chiavetta lo becchi...

Per il resto fermo restando che sono sicuro che qualora venga virtualizzato un sistema c'è sempre il modo di beccarlo (esempio semplice: accedo alla memoria fisica in modo sequenziale e scrivo dati semicasuali, andandoli poi a ricontrollare; verifico quindi quanta memoria fisica ha a disposizione la macchina ed avverto su particolari discrepanze) rimane il fatto che cercare di trovare (ed ancor peggio, di eliminare) un virus in un ambiente in cui è in esecuzione il virus stesso è una battaglia a perdere (e questo indipendentemente da quello che, per marketing, dicono i vari produttori d'antivirus).

PS: Spiegazione del modo "sopra"...
...la memoria fisica ha un quantitativo fisso che non cambia a meno di operazioni palesi (impostazioni del bios sulle IGP o aggiunta fisica di altri banchi di memoria) ed il "virus" deve stare da qualche parte "non visto", cioè al di fuori dello spazio d'indirizzamento della VM.
Se un virus si cela in un area di memoria "al di fuori" dello spazio d'indirizzamento della VM allora automaticamente la memoria "disponibile" al SO diminuisce, e questa cosa può essere tracciata... e non c'è modo di evitarlo.
__________________
A casa ho almeno sette PC, in firma non ci stanno

Ultima modifica di ConteZero : 09-07-2008 alle 11:37.
ConteZero è offline   Rispondi citando il messaggio o parte di esso
Old 09-07-2008, 11:21   #6982
k0nt3
Senior Member
 
Iscritto dal: Dec 2005
Messaggi: 7244
capisco le vostre posizioni, in fondo in fondo il mio timore è che useranno questo tipo di virus per rendere necessario il TC. perciò sono molto diffidente
ma cosa ne pensi del fatto che Windows Vista come comportamento predefinito si iberna?
k0nt3 è offline   Rispondi citando il messaggio o parte di esso
Old 09-07-2008, 11:47   #6983
ConteZero
Senior Member
 
L'Avatar di ConteZero
 
Iscritto dal: Dec 2006
Città: Trapani (TP)
Messaggi: 3098
TC non è la soluzione, è uno dei problemi.
Sotto l'ombrello del TC s'abilita la possibilità di definire aree di memoria (in accordo col SO) che neppure il SO in modalità "kernel" può accedere (aree riservate per i calcoli ed i dati del TPM); questo è un regalo bello e buono a chi vuol fare un virus, perché se ti metto un virus in un area che poi "marco" come TPM gli antivirus non provano neppure a scansionarla.
Per il resto il supporto ibernativo è fikissimo e comodissimo; tutti preferiscono ibernare il sistema e riaverlo pronto "per come l'hanno lasciato" anziché dover, ogni volta, riavviare tutto.

Oh, aggiungo una nota... quando l'OS guest s'iberna iberna se stesso e basta, non iberna anche l'hypervisor che stà a monte, per cui un hypervisor davanti ad un ibernazione deve trovare il modo d'ibernarsi pure lui e di "stubbare" la procedura di "ripristino".
Se il SO è una scatola l'hypervisor è una scatola più grande al cui interno c'è il SO virtualizzato; quando il SO s'iberna "sistema le cose" per far sì che al riavvio la "scatola" SO si "presenti" per come è stata lasciata dopodiché effettua uno shutdown... l'hypervisor "virale" deve "intercettare" lo shutdown, capire che si tratta di un ibernazione e quindi ibernare sé stesso (il che tra l'altro implica lo "scriversi" da qualche parte su disco) affinché al riavvio sia LUI e non il SO a ripartire.
E la complessità aumenta esponenzialmente.
__________________
A casa ho almeno sette PC, in firma non ci stanno

Ultima modifica di ConteZero : 09-07-2008 alle 12:01.
ConteZero è offline   Rispondi citando il messaggio o parte di esso
Old 09-07-2008, 12:56   #6984
k0nt3
Senior Member
 
Iscritto dal: Dec 2005
Messaggi: 7244
hai ragione, funzionerebbe solo se stesse in stand-by e non con l'ibernazione.
Quote:
Sotto l'ombrello del TC s'abilita la possibilità di definire aree di memoria (in accordo col SO) che neppure il SO in modalità "kernel" può accedere (aree riservate per i calcoli ed i dati del TPM); questo è un regalo bello e buono a chi vuol fare un virus, perché se ti metto un virus in un area che poi "marco" come TPM gli antivirus non provano neppure a scansionarla.
che io sappia il modo in cui questa cosa si può implementare è usando l'hardware di virtualizzazione. per questo gli hypervisor si dice che nella scala dei privilegi stanno in ring -1, perchè il SO è in ring 0, ma nemmeno lui può controllare l'hypervisor.
il "regalo" di cui parli in pratica è lo stesso problema di cui parlo io
il TC verrà spacciato per soluzione a questo problema (che paradossalmente ha creato lui stesso) nel momento in cui questo hypervisor è l'unica componente di tutto il sistema che può evitare l'installazione di malware nell'hardware di virtualizzazione.
probabilmente però l'hypervisor che ha in mente microsoft sarà abbastanza complicato (perchè suppongo che debba interagire con l'hardware), quindi non è da escludere che sia una componente esposta a attacchi di vario genere. se uno riuscisse a scoprire un bug in questo hypervisor suppongo che sia un disastro

aggiungo però che queste informazioni sul fatto che NGSCB (cioè il TC secondo MS) userebbe la virtualizzazione le avevo trovate circa 2 anni fa nella pagina ufficiale del progetto, ma adesso non riesco più a trovare nessuna conferma (anche perchè non c'è più una pagina ufficiale, ma rimane solo una FAQ e qualche informazione sparsa). non penso comunque che sia possibile implementare questa gestione dei privilegi senza virtualizzazione hardware

ps.non penso che queste aree di memoria stiano nel TPM, perchè non mi sembra sia citato nelle specifiche ma se mi sbaglio sarebbe interessante

Ultima modifica di k0nt3 : 09-07-2008 alle 12:59.
k0nt3 è offline   Rispondi citando il messaggio o parte di esso
Old 09-07-2008, 13:43   #6985
ConteZero
Senior Member
 
L'Avatar di ConteZero
 
Iscritto dal: Dec 2006
Città: Trapani (TP)
Messaggi: 3098
Quote:
Originariamente inviato da k0nt3 Guarda i messaggi
hai ragione, funzionerebbe solo se stesse in stand-by e non con l'ibernazione.

che io sappia il modo in cui questa cosa si può implementare è usando l'hardware di virtualizzazione. per questo gli hypervisor si dice che nella scala dei privilegi stanno in ring -1, perchè il SO è in ring 0, ma nemmeno lui può controllare l'hypervisor.
il "regalo" di cui parli in pratica è lo stesso problema di cui parlo io
il TC verrà spacciato per soluzione a questo problema (che paradossalmente ha creato lui stesso) nel momento in cui questo hypervisor è l'unica componente di tutto il sistema che può evitare l'installazione di malware nell'hardware di virtualizzazione.
probabilmente però l'hypervisor che ha in mente microsoft sarà abbastanza complicato (perchè suppongo che debba interagire con l'hardware), quindi non è da escludere che sia una componente esposta a attacchi di vario genere. se uno riuscisse a scoprire un bug in questo hypervisor suppongo che sia un disastro

aggiungo però che queste informazioni sul fatto che NGSCB (cioè il TC secondo MS) userebbe la virtualizzazione le avevo trovate circa 2 anni fa nella pagina ufficiale del progetto, ma adesso non riesco più a trovare nessuna conferma (anche perchè non c'è più una pagina ufficiale, ma rimane solo una FAQ e qualche informazione sparsa). non penso comunque che sia possibile implementare questa gestione dei privilegi senza virtualizzazione hardware

ps.non penso che queste aree di memoria stiano nel TPM, perchè non mi sembra sia citato nelle specifiche ma se mi sbaglio sarebbe interessante
Il TCPA, che è cosa diversa dalla VT, è complementare.
In pratica il "chip fritz" è un processore che svolge alcune transazioni sulle chiavi; perché "funzioni" a dovere però il chip ha bisogno di avere delle aree di memoria "sicure" in cui "nessuno" possa guardare.
I processori (ed i chipset) con supporto TPM hanno le estensioni che permettono di rendere tali aree "non leggibili", in pratica la CPU perde la capacità di accedere ad alcune zone della memoria designate appositamente per il TCPA.
Il problema è che tali aree verranno comunque "segnate come tali" nel SO (in modo che il sistema non provi ad allocarle o ad accederci per sbaglio) e questo apre un "buco" nel sistema di sicurezza del PC perché nulla vieta ad un software malevolo di mettere il suo codice in un area, segnarla come "TCPA" ed approfittare poi del fatto che il SO non "permette d'accedervi" per costruirsi un "isola felice" al sicuro dagli antivirus.
Il "problema" relativo alle aree (vere o finte) per TCPA non è legato a doppio filo alla VT, però rende la vita più facile a tutti i virus che possono "sfruttare" tale "feature" per nascondere il proprio codice virale.

Il discorso è che in informatica il concetto di base è il KISS (Keep It Simple, Stupid!) ovvero evitare bizantinismi e fesserie, qui invece Microsoft (per ragioni inconfessabili e, come tali, confessate, glorificate e portate ad esempio) ha continuato a complicare tutto per far contente le major.
Ora ok, l'idea di proteggere i software è sempre esistita, esattamente come l'idea di proteggere i SO (i Silicon Graphics avevano le chiavi d'attivazione a scadenza) ma l'idea di costruire un intera impaclatura che pesa come un macigno sul SO e sull'hardware (vedasi il fatto che l'hardware DX10 dev'essere progettato per accettare flussi multimediali codificati -mi pare in 3DES- in modo da evitare che qualcuno li "intercetti") è eccessiva; il Personal Computer (PC) è nato come hack degli IBM-XT ed è diventato uno standard perché non c'era una direttrice che decideva come orientare lo sviluppo, quando IBM c'ha provato (con l'introduzione del Microchannel) ha dovuto fare dieci passi indietro... qui invece Microsoft ed Intel, forte del monopolio sull'hardware, vogliono dettare schemi su come dovrà evolversi la piattaforma.
A questo punto anziché Windows Vista potevano darci un OS che terminava con la Dashboard della XBox360.
__________________
A casa ho almeno sette PC, in firma non ci stanno

Ultima modifica di ConteZero : 09-07-2008 alle 14:20.
ConteZero è offline   Rispondi citando il messaggio o parte di esso
Old 09-07-2008, 14:50   #6986
lio90
Senior Member
 
L'Avatar di lio90
 
Iscritto dal: Dec 2005
Messaggi: 3411
Quote:
Originariamente inviato da ConteZero Guarda i messaggi
Il TCPA, che è cosa diversa dalla VT, è complementare.
In pratica il "chip fritz" è un processore che svolge alcune transazioni sulle chiavi; perché "funzioni" a dovere però il chip ha bisogno di avere delle aree di memoria "sicure" in cui "nessuno" possa guardare.
I processori (ed i chipset) con supporto TPM hanno le estensioni che permettono di rendere tali aree "non leggibili", in pratica la CPU perde la capacità di accedere ad alcune zone della memoria designate appositamente per il TCPA.
Il problema è che tali aree verranno comunque "segnate come tali" nel SO (in modo che il sistema non provi ad allocarle o ad accederci per sbaglio) e questo apre un "buco" nel sistema di sicurezza del PC perché nulla vieta ad un software malevolo di mettere il suo codice in un area, segnarla come "TCPA" ed approfittare poi del fatto che il SO non "permette d'accedervi" per costruirsi un "isola felice" al sicuro dagli antivirus.
Il "problema" relativo alle aree (vere o finte) per TCPA non è legato a doppio filo alla VT, però rende la vita più facile a tutti i virus che possono "sfruttare" tale "feature" per nascondere il proprio codice virale.

Il discorso è che in informatica il concetto di base è il KISS (Keep It Simple, Stupid!) ovvero evitare bizantinismi e fesserie, qui invece Microsoft (per ragioni inconfessabili e, come tali, confessate, glorificate e portate ad esempio) ha continuato a complicare tutto per far contente le major.
Ora ok, l'idea di proteggere i software è sempre esistita, esattamente come l'idea di proteggere i SO (i Silicon Graphics avevano le chiavi d'attivazione a scadenza) ma l'idea di costruire un intera impaclatura che pesa come un macigno sul SO e sull'hardware (vedasi il fatto che l'hardware DX10 dev'essere progettato per accettare flussi multimediali codificati -mi pare in 3DES- in modo da evitare che qualcuno li "intercetti") è eccessiva; il Personal Computer (PC) è nato come hack degli IBM-XT ed è diventato uno standard perché non c'era una direttrice che decideva come orientare lo sviluppo, quando IBM c'ha provato (con l'introduzione del Microchannel) ha dovuto fare dieci passi indietro... qui invece Microsoft ed Intel, forte del monopolio sull'hardware, vogliono dettare schemi su come dovrà evolversi la piattaforma.
A questo punto anziché Windows Vista potevano darci un OS che terminava con la Dashboard della XBox360.
ma le cosidette aree di memoria prestabilite per il dialogo con fritz saranno già determinate dal produttore con dei controlli suppongo... ovvero il chip può utilizzare quelle aree e l'os riconoscerà sempre e solo quelle aree.

E' ovvio che sennò ti crei i tuoi paradisi memoriali ( ) dove svolgere i tuoi sporchi lavori...

cioè quello che voglio dire è che non sarà facile emulare il lavoro fatto dal chip... o almeno non penso...
__________________
=== LEMOTE YEELOONG! === T400 USER! === GNU INSIDE ===
lio90 è offline   Rispondi citando il messaggio o parte di esso
Old 09-07-2008, 14:54   #6987
lio90
Senior Member
 
L'Avatar di lio90
 
Iscritto dal: Dec 2005
Messaggi: 3411
Quote:
Originariamente inviato da plokko Guarda i messaggi
basta semplicemente riportare all'utente comportamenti strani tipo utilizzo di VT e chiedere cosa fare o fare un blocco della VT se non usata.
Per il resto un virus del genere sarebbe talmente complesso che sarebbe riutilizzato una volta sola permettendo all'euristica di rintracciarlo anche dopo modifiche radicali.

Sono anche d'accordo con contezero:come gia ho detto un virus del genere sarebbe troppo complesso e grosso.

P.S.:i rootkit sono difficilissimi da rintracciare ma non impossibili,ci sono gia antivirus che lo fanno e riescono a riparare i danni;basta controllare l'mbr e cambiamenti nella fase di boot.
tu dici che vi sarà tutta questa libertà per l'utente?

E se capita un utonto ecco che siamo a cavallo...dice allow che ca*** ne so di sta roba e l'utilizzo del VT continuerà a fare i suoi danni...

non so se l'utenza sarà così libera di giudicare cosa è bene e cosa è male...

tutto il sistema tcpa di per se è una limitazione alla libertà di utilizzo delle macchine
__________________
=== LEMOTE YEELOONG! === T400 USER! === GNU INSIDE ===
lio90 è offline   Rispondi citando il messaggio o parte di esso
Old 09-07-2008, 14:58   #6988
k0nt3
Senior Member
 
Iscritto dal: Dec 2005
Messaggi: 7244
che io sappia il TPM permette di crittare i dati in memoria con una chiave che conosce solo lui, ma questo è diverso dal dire che la CPU non può leggere tali dati. infatti li può leggere, solo che a livello applicativo sono mere sequenze di bit senza senso (perchè sono criptate).
questa cosa può essere sfruttata da un virus solo se si possiede un certificato valido penso.. e qui si può pensare a un attacco sui certificati, ma io stavo parlando di un'altra cosa. cioè di quella componente di NGSCB che dovrebbe supervisionare il tutto stando addirittura sopra il SO (facile pensare a una VM e ripeto.. qualche anno fa le indicazioni erano quelle), purtroppo le informazioni sono quel che sono.. quindi non ci resta che aspettare
k0nt3 è offline   Rispondi citando il messaggio o parte di esso
Old 09-07-2008, 15:34   #6989
ConteZero
Senior Member
 
L'Avatar di ConteZero
 
Iscritto dal: Dec 2006
Città: Trapani (TP)
Messaggi: 3098
Nello spazio di memoria non paginato (liscio, da 0 a maxmem - 1) ci sarà un area, magari "concordata" tramite ACPI o simili, dedicata alle "transazioni" TCPA.
Il SO quando parte prende possesso di tutta la memoria e l'affida al memory manager, che poi la divide in pagine che vengono destinate a tenere aree di memoria dei vari processi (cfr. paginazione).
Alcune aree di memoria non vengono allocate per i processi, e questo perché il TCPA deve usarle e sono quindi "riservate", ad esempio le aree di memoria dove sono mappate le interfacce dei dispositivi di I/O, la VGA aperture o, in questo caso, il chip fritz.
Esattamente come un antivirus non andrebbe mai a guardare nella RAM video per vedere se c'è dentro un virus così non farà per le aree del chip Fritz.
Se un "driver" malevolo (i.e.trojanizzato o infetto) aggiunge fra le pagine "riservate" quelle del virus stesso e se indica che tali aree sono riservate al chip fritz non c'è verso di accedervi, non perché il chip fritz "proteggerà" tali aree ma perché l'OS considererà tali pagine "off limits" per tutti tranne che per il driver stesso.

E'un esempio fatto con poca conoscenza dell'ambito windows ma che rende bene l'idea di cosa si può fare.

Per il resto, K0nt3, il discorso è che è stato chiesto, in fase di specifica, che i sistemi offrissero aree in cui (ad esempio) non è possibile fare dei DMA attack per recuperare chiavi e simili; inoltre se la cosa stesse semplicemente come dici tu non capisco quale sarebbe la necessità di avere parte del framework TCPA "nella CPU" visto che, stando a quanto dici tu, il chip fritz fa tutto da solo.
Io so (allora lessi così) che la CPU (ed il chipset) devono fornire un ambiente (mi pare lo chiamassero nexus o qualcosa del genere) dove il chip possa operare "al sicuro", un area dove solo il chip può accedere, e questo sulla RAM del sistema ospite.

Per il resto quoto...

Quote:
The Intel(R) TXT protects five points on a server/client machine that are :

* The processor : With a private environment for applications, so that the hardware resources (such as memory pools) are locked to the calling applications and cannot be accessed whether for read or write by any other process running on the platform;
* The chipset : Enforces security on the main board by controlling more accurately the memory management policy, enhancements to memory access mechanisms, channel control mechanisms for hardware extensions (user I/O, Graphics, etc.) and secure interface to the TPM;
* The user Input : Protection states over keyboard, and mouse, allowing users to interact with trusted platform applications, without the risk of being compromised, neither observed by other running software;
* The Display Interface : This feature enables trusted platform applications to send display data to specific context (a window for example) memory buffer, preventing running software from stealing the being-transmitted information;
* The TPM device : Helps the system starting (in conjunction with ROM-BIOS startup routines), manages the keys, and provides attestations for the system trusted status.
( http://en.wikipedia.org/wiki/LaGrande_Technology )
__________________
A casa ho almeno sette PC, in firma non ci stanno

Ultima modifica di ConteZero : 09-07-2008 alle 16:24.
ConteZero è offline   Rispondi citando il messaggio o parte di esso
Old 09-07-2008, 17:12   #6990
lio90
Senior Member
 
L'Avatar di lio90
 
Iscritto dal: Dec 2005
Messaggi: 3411
Quote:
Originariamente inviato da ConteZero Guarda i messaggi
Nello spazio di memoria non paginato (liscio, da 0 a maxmem - 1) ci sarà un area, magari "concordata" tramite ACPI o simili, dedicata alle "transazioni" TCPA.
Il SO quando parte prende possesso di tutta la memoria e l'affida al memory manager, che poi la divide in pagine che vengono destinate a tenere aree di memoria dei vari processi (cfr. paginazione).
Alcune aree di memoria non vengono allocate per i processi, e questo perché il TCPA deve usarle e sono quindi "riservate", ad esempio le aree di memoria dove sono mappate le interfacce dei dispositivi di I/O, la VGA aperture o, in questo caso, il chip fritz.
Esattamente come un antivirus non andrebbe mai a guardare nella RAM video per vedere se c'è dentro un virus così non farà per le aree del chip Fritz.
Se un "driver" malevolo (i.e.trojanizzato o infetto) aggiunge fra le pagine "riservate" quelle del virus stesso e se indica che tali aree sono riservate al chip fritz non c'è verso di accedervi, non perché il chip fritz "proteggerà" tali aree ma perché l'OS considererà tali pagine "off limits" per tutti tranne che per il driver stesso.

E'un esempio fatto con poca conoscenza dell'ambito windows ma che rende bene l'idea di cosa si può fare.

Per il resto, K0nt3, il discorso è che è stato chiesto, in fase di specifica, che i sistemi offrissero aree in cui (ad esempio) non è possibile fare dei DMA attack per recuperare chiavi e simili; inoltre se la cosa stesse semplicemente come dici tu non capisco quale sarebbe la necessità di avere parte del framework TCPA "nella CPU" visto che, stando a quanto dici tu, il chip fritz fa tutto da solo.
Io so (allora lessi così) che la CPU (ed il chipset) devono fornire un ambiente (mi pare lo chiamassero nexus o qualcosa del genere) dove il chip possa operare "al sicuro", un area dove solo il chip può accedere, e questo sulla RAM del sistema ospite.

Per il resto quoto...

( http://en.wikipedia.org/wiki/LaGrande_Technology )
mmm effettivamente dice quanto hai detto sopra...

però non capisco bene come possa un sistema così "sicuro" essere bucato da un "driver" malevolo... cioè i drivers per essere letti/installati dovranno superare una data certificazione che verrà poi stabilita o no?

perchè se così fosse solo i drivers certificati saranno installati e quindi quelli "benevoli".

Come può uno scrittore di virus fare un driver malevolo e farlo eseguire all'interno di una macchina TC? Deve fregare il sistema di gestione certificati (che ancora non so come sarà impostato).

A mio avvio la possibilità di bucare c'è, oddio non voglio dire che non esista, ma la vedo comunque dura.... perchè tutto sta nel fregare la gestione certificati e quindi eseguire il driver... andare a mettere un malware in un driver certificato non mi sembra troppo fattibile...
__________________
=== LEMOTE YEELOONG! === T400 USER! === GNU INSIDE ===
lio90 è offline   Rispondi citando il messaggio o parte di esso
Old 09-07-2008, 18:16   #6991
ConteZero
Senior Member
 
L'Avatar di ConteZero
 
Iscritto dal: Dec 2006
Città: Trapani (TP)
Messaggi: 3098
Un vecchio adagio dice che ad avere la peggio sono sempre gli utenti legittimi.
Se parliamo di un driver possiamo parlare di driver con exploit incorporato che "fregano" l'algoritmo di firma e simili, se parliamo di software possiamo parlare di un eseguibile che bypassa i check di sistema.
Il discorso è che se c'è un solo, piccolo, buco allora da quel buco può passarci un elefante (la sicurezza sulla X360 è stata compromessa - con conseguente linux sulle X360 - da un check che esaminava solo l'LSB di una word anziché la word stessa nel "parsare" la funzione).
E questo senza contare il fatto che l'adozione dei driver "firmati" come obbligo è ancora in "forse" in quanto ad oggi è presente (in modo mandatory) solo su Vista 64 e non è che i (pochi) fruitori (che stanno facendo da beta tester) siano particolarmente felici di driver firmati e con data di scadenza.

Ad oggi i bug nei moduli TPM continuano a saltare fuori (uno per i Lenovo l'avevo segnalato su console-tribe, dov'ero mod, a scopo "trivia", e non l'hanno pubblicato), e questo lascia pensare che tutta l'infrastruttura sia pensata (come UAC) solo per "dare l'impressione" di sicurezza anziché per proteggere davvero.
__________________
A casa ho almeno sette PC, in firma non ci stanno

Ultima modifica di ConteZero : 09-07-2008 alle 18:39.
ConteZero è offline   Rispondi citando il messaggio o parte di esso
Old 09-07-2008, 19:49   #6992
lio90
Senior Member
 
L'Avatar di lio90
 
Iscritto dal: Dec 2005
Messaggi: 3411
ok ho capito ma io ragiono pensando al sistema come DATO A SAPERE ovvero con controllo di driver e qualsiasi applicazione/ processo che il procio deve eseguire.

Certo sarà che se un bug di questo genere non venisse scoperto e corretto potrebbe fare davvero un gran numero di danni senza via di correzione (perchè ovviamente neanche i vari software di "sicurezza" installati potrebbero controllare le zone "franche").

Non so a dire il vero a che livello di precisione sarà rilasciato il sistema... e se una volta scoperta la falla i tempi di sviluppo soluzione sono quelli a cui ci hanno abituato i programmers winzoz siamo a posto...
__________________
=== LEMOTE YEELOONG! === T400 USER! === GNU INSIDE ===
lio90 è offline   Rispondi citando il messaggio o parte di esso
Old 09-07-2008, 20:36   #6993
ConteZero
Senior Member
 
L'Avatar di ConteZero
 
Iscritto dal: Dec 2006
Città: Trapani (TP)
Messaggi: 3098
I problemi sono di due tipi...

1. C'è da vedere come Microsoft testerà la bontà dei dispositivi. Un driver/programma "fallato" con sufficienti diritti può compromettere l'intero sistema, e la quantità di driver che viene prodotta per MS rende poco probabile che i driver vengano testati a dovere.

2. Microsoft può, in forza al suo nuovo ruolo di "certificatore", limitare o comunque condizionare lo sviluppo dell'hardware e del software, semplicemente rifiutando o ritardando la certificazione dei driver/programmi "non graditi".

...questo fa sì che Microsoft stessa, probabilmente, farà marcia indietro sulla certificazione "obbligatoria" non appena arriverà "alla resa dei conti" con la mole di lavoro da sostenere, e questo anche perché l'altro grosso problema è dovuto ai tempi che Microsoft ci mette per "approvare" un driver, già oggi i driver certificati WHQL sui siti ATi e nVidia (che sono due grossi produttori) sono decisamente "vecchi" se paragonati agli ultimi driver "ufficiali" "non certificati".

Tutto, nel prossimo futuro, dipenderà da come Ballmer deciderà di muovere il timone, specie ora che Bill Gates è andato in pensione ma, considerando la jerkyness del tizio è facile che Windows 7 debutti con una politica di lockdown molto accentuata, politica che verrà poi abbandonata davanti alle proteste della gente (che già con Vista non è che stia godendo per la quale).
__________________
A casa ho almeno sette PC, in firma non ci stanno

Ultima modifica di ConteZero : 09-07-2008 alle 20:39.
ConteZero è offline   Rispondi citando il messaggio o parte di esso
Old 09-07-2008, 20:56   #6994
lio90
Senior Member
 
L'Avatar di lio90
 
Iscritto dal: Dec 2005
Messaggi: 3411
Quote:
Originariamente inviato da ConteZero Guarda i messaggi
I problemi sono di due tipi...

1. C'è da vedere come Microsoft testerà la bontà dei dispositivi. Un driver/programma "fallato" con sufficienti diritti può compromettere l'intero sistema, e la quantità di driver che viene prodotta per MS rende poco probabile che i driver vengano testati a dovere.

2. Microsoft può, in forza al suo nuovo ruolo di "certificatore", limitare o comunque condizionare lo sviluppo dell'hardware e del software, semplicemente rifiutando o ritardando la certificazione dei driver/programmi "non graditi".

...questo fa sì che Microsoft stessa, probabilmente, farà marcia indietro sulla certificazione "obbligatoria" non appena arriverà "alla resa dei conti" con la mole di lavoro da sostenere, e questo anche perché l'altro grosso problema è dovuto ai tempi che Microsoft ci mette per "approvare" un driver, già oggi i driver certificati WHQL sui siti ATi e nVidia (che sono due grossi produttori) sono decisamente "vecchi" se paragonati agli ultimi driver "ufficiali" "non certificati".

Tutto, nel prossimo futuro, dipenderà da come Ballmer deciderà di muovere il timone, specie ora che Bill Gates è andato in pensione ma, considerando la jerkyness del tizio è facile che Windows 7 debutti con una politica di lockdown molto accentuata, politica che verrà poi abbandonata davanti alle proteste della gente (che già con Vista non è che stia godendo per la quale).
quindi tu in pratica dici che tutto questo polverone che si è sollevato sul tcpa e varie storie collegate andrà a farsi benedire in un battibaleno...

beh si effettivamente analizzando la situazione M$ non penso riuscirà a gestire la gigantesca mole di lavoro che questo nuovo sistema comporterà... però sono sicuro che un modo lo zio lo troverà...

questo nuovo sistema vorrà anche dire fine del software libre? Fine dei drivers scritti da fanatici di qualche pezzo hw? Fine di tutte le software house medio/piccole che senza certificazione per il propri prodotti dovranno chiudere baracche e baracchini?

Magari per smaltire il lavoro M$ metterà una bella cifra da versare per avere il proprio prodotto "testato" e quindi TC compliant così che pochi potranno godere del privilegio di avere un'applicazione eseguita su pc internazionali.

non so a dire il vero se questo sarà possibile, chiaramente mi auguro di no però anche M$ si è messa in una bella posizione...
__________________
=== LEMOTE YEELOONG! === T400 USER! === GNU INSIDE ===
lio90 è offline   Rispondi citando il messaggio o parte di esso
Old 09-07-2008, 20:59   #6995
lio90
Senior Member
 
L'Avatar di lio90
 
Iscritto dal: Dec 2005
Messaggi: 3411
Quote:
Originariamente inviato da ConteZero Guarda i messaggi
...questo fa sì che Microsoft stessa, probabilmente, farà marcia indietro sulla certificazione "obbligatoria" non appena arriverà "alla resa dei conti" con la mole di lavoro da sostenere, e questo anche perché l'altro grosso problema è dovuto ai tempi che Microsoft ci mette per "approvare" un driver
far marcia indietro implica tornare al modello XP?

mmm e tutti questi anni di lavoro spesi per cercare di lockare al massimo l'utente? Buttati via per movimenti della gente? Dipende sempre dalla qualità della gente... cioè se tu dici a tizio di usare il pc così e così quello lo fa, e lo farà anche caio senza manco sapere di avere winzoz 7 installato.

Le masse seguiranno la scia inconsapevoli ... a mio avviso la fine del tc non è così vicina...
__________________
=== LEMOTE YEELOONG! === T400 USER! === GNU INSIDE ===
lio90 è offline   Rispondi citando il messaggio o parte di esso
Old 09-07-2008, 21:27   #6996
Alex_80
Senior Member
 
Iscritto dal: Jun 2007
Messaggi: 5795
Con la virtualizzazione hardware esiste un sistema operativo principale oppure in un PC può essere avviato un numero qualsiasi di macchine virtuali che hanno tutte le stesse priorità o diritti di accesso all'hardware?
Alex_80 è offline   Rispondi citando il messaggio o parte di esso
Old 09-07-2008, 22:06   #6997
ConteZero
Senior Member
 
L'Avatar di ConteZero
 
Iscritto dal: Dec 2006
Città: Trapani (TP)
Messaggi: 3098
Io penso che, molto semplicemente, Microsoft si renderà conto dell'impraticabilità delle pratiche che vuole intraprendere.
Fate conto che Pinnacle rilasci una scheda d'acquisizione da 10.000 euro per editing A/V avanzato, Microsoft "segni" il driver e, due giorni dopo la messa in vendita emerge un bug che rende la scheda quasi del nulla utilizzabile (già avvenuto mille volte su mille prodotti)...
Pinnacle rilascia il driver aggiornato ma se ne vanno due mesi per i test e la conseguente firma... con chi pensate che se la prenderebbero tutti ?
Microsoft stà "testando" la cosa con Vista (la carenza di driver Vista a 32 bit è stata una sofferenza ma non è nulla se confrontato al "combinato" di "niente driver ufficiali" + "niente driver non beta").
Io ho idea che alla fine questi proponimenti verranno abbandonati con Windows 7, che avrà il solito sistema "stile XP" con messaggio di warning sui driver non firmati, e finisce lì... il soldo (e quindi il mercato, che è già abbastanza incazzato per Vista) ha la precedenza anche rispetto al costruirsi i monopoli.

Per quel che riguarda la virtualizzazione ho letto (ma confusamente) che uno dei "vantaggi" di VT è quello di permettere "macchine virtuali" differenti che agiscono come "peer" ai driver, cioè una "semi-vm" che gestisce un driver e comunica attraverso hypervisor con il core del sistema.
La cosa è solo l'ennesima idea vecchia di trent'anni ma cucinata per farla sembrare "innovativa", cioè la versione "hardware oriented" dei sistemi microkernel, però è facile che l'implementino.
Da un lato c'è un grosso vantaggio, che è quello di avere spazi separati per la gestione dei singoli device, il che implica che se qualcosa smette di funzionare o và riinizializzato lo si può fare senza dover riinizializzare l'intero sistema... dal punto di vista pratico però questo vuol dire buttare a mare l'architettura (anch'essa microkernel) di NT e ricominciare da capo, il che significa :

1. una grossissima fetta del software legacy (=per 2000/XP/Vista) avrà grossi problemi (=non funzionerà) a girare su Windows 7.
2. tutto il debugging, il testing e le ottimizzazioni per il kernel NT va buttato a mare, per ricominciare da capo.

Ho idea comunque che per (1) Microsoft recupererà le "Windows box" "virtualizzando" macchine "simil NT" "dentro" Windows 7 per offrire la compatibilità.
Del resto che Windows 7 preveda un decisivo cambio di kernel, che manterrà solo parte della compatibilità è noto, sarà bellissimo vedere quanto il mercato vorrà accettare la cosa... in alternativa Microsoft potrà (nel 2012) ammettere che dal 2002 in poi ha fatto solo cappellate e rimettere in commercio XP .
__________________
A casa ho almeno sette PC, in firma non ci stanno

Ultima modifica di ConteZero : 09-07-2008 alle 22:18.
ConteZero è offline   Rispondi citando il messaggio o parte di esso
Old 09-07-2008, 22:31   #6998
lio90
Senior Member
 
L'Avatar di lio90
 
Iscritto dal: Dec 2005
Messaggi: 3411
Quote:
Originariamente inviato da ConteZero Guarda i messaggi
Del resto che Windows 7 preveda un decisivo cambio di kernel, che manterrà solo parte della compatibilità è noto, sarà bellissimo vedere quanto il mercato vorrà accettare la cosa... in alternativa Microsoft potrà (nel 2012) ammettere che dal 2002 in poi ha fatto solo cappellate e rimettere in commercio XP .

che dire... speriamo! ---> cioè meglio sperare che migliorino qualcosa

comunque perchè a vostro avviso si sono buttati nel mondo di tc (e non sono 2 giorni che ci lavorano su) sapendo che poi in un modo o nell'altro avrebbero dovuto cedere al mercato?

Avranno fatto i loro conti? Penso di si... comunque M$ finora (al di la di vista) di buchi nell'acqua a livello di commercializzazione non ne ha fatti molti... tantomeno di questa entità...

mandare tutto al rogo significherebbe sostanzialmente aver perso anni e anni (miliardi e miliardi di $).

qualche modo lo troveranno... però è vero q8 quanto hai detto sull'esempio pinnacle... il rischio di avere prodotti buggati non funzionanti è davvero elevato

però se non ci sarà possibilità di cambiare verso altre piattaforme dite che gli utenti si indigneranno e diranno "BASTA WINZOZ" oppure, come sempre, zitti e muti ad attendere qualche mese in più per l'aggiornamento?
__________________
=== LEMOTE YEELOONG! === T400 USER! === GNU INSIDE ===
lio90 è offline   Rispondi citando il messaggio o parte di esso
Old 09-07-2008, 22:49   #6999
ConteZero
Senior Member
 
L'Avatar di ConteZero
 
Iscritto dal: Dec 2006
Città: Trapani (TP)
Messaggi: 3098
Beh, non che dall'uscita di XP in poi MS abbia azzeccato tanta roba.
La neverending story con l'UE, il flop di Zune, il fiasco del search, la sua diminuita "autorità" nei confronti di Apple e Google indicano che Microsoft qualcosa patisce.
Il vero problema di MS è legato al fatto che ha saturato il suo mercato e non riesce ad entrare in altri mercati degni di nota (con l'eccezione delle console, ma è solo da sei mesi a questa parte che quel settore è in attivo) e quindi pensa a come modificare il suo modello per proporsi in modo più allettante.
Fra questi modi l'idea di affittare l'OS anziché comprarlo, l'idea di offrire versioni diverse dello stesso OS a prezzi diversi, l'idea di offrire il sistema operativo ovunque (in effetti ultimamente MS stà cominciando a spingere anche su CE e derivati) ed ovviamente l'idea di segare Linux e gli altri OS dal mercato office e workstation per mezzo del "plusvalore" di un sistema totalmente controllato.
TCPA in origine nasce con uno scopo molto più modesto, evitare che la gente in ufficio si faccia i cacchi propri con la macchina inibendo l'accesso a quanto non è espressamente permesso (da qui il concetto di codice firmato ed autorizzato) dall'owner (cioè dalla società), evitando che i dipendenti introducano per errore virus o che sprechino le risorse societarie.
Poi da cosa nasce cosa ed hanno tirato fuori TCPA...
__________________
A casa ho almeno sette PC, in firma non ci stanno
ConteZero è offline   Rispondi citando il messaggio o parte di esso
Old 10-07-2008, 08:35   #7000
malocchio
Senior Member
 
L'Avatar di malocchio
 
Iscritto dal: Feb 2007
Città: Verona
Messaggi: 1060
Sinceramente?

Io non mi fido del TPM, per cui mi barrico dietro un NAT, sto attento a quello che scarico, in caso scansiono con un AV "valido" e se ho un virus formatto, e semmai resetto l'MBR.

Al massimo, tolgo la batteria del BIOS e sterilizzo sul fuoco il disco rigido.
Dà meno problemi così, piuttosto che avere falle di virtualizzazione, certificati, aree di memoria inaccessibili (dall'utente) dove il virus in qualche maniera può nascondersi.

Io non ho bisogno del TPM e non lo voglio. Almeno, non per le sue funzioni di controllo imperativo di tutto il MIO sistema. Qualche post fa si parlava di utilità nel campo della crittografia (devo ancora capire come CONCRETAMENTE possa aiutare). Ben venga, ma dubito che le funzionalità si possano limitare a questo...

Se in un futuro lontano a MS verrà in mente di rivendere XP (nn succederà) l'OS sarà già vecchio.
Oppure hanno fatto uno schifo di OS come Vista solo per far aumentare la stima in XP e rivenderlo tra 10 anni.... Ma no scherzo ovviamente, non sono così stupido né io né loro.

Cmq, secondo me, alla MS hanno delle manie di Monopolismo , e che a volte pur di riuscirci ci rimettono. Dicono che Windows 7 sarà una rivoluzione, che non ripeteranno gli errori di Vista... lo chiameranno mica WINDOWS TRUST, vero?

MS avrà anche sbagliato scelte tecniche e di sviluppo, ma quasi nessuna scelta di mercato...

Magari il TC sarà l'elemento che farà dominare (un po' come fa già, anche se sempre meno) oppure crollare la Mircozozz....
__________________

Ultima modifica di malocchio : 10-07-2008 alle 08:56.
malocchio è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Samsung Galaxy Z Fold7: un grande salto generazionale Recensione Samsung Galaxy Z Fold7: un grande sal...
The Edge of Fate è Destiny 2.5. E questo è un problema The Edge of Fate è Destiny 2.5. E questo ...
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello Ryzen Threadripper 9980X e 9970X alla prova: AMD...
Acer TravelMate P4 14: tanta sostanza per l'utente aziendale Acer TravelMate P4 14: tanta sostanza per l'uten...
Hisense M2 Pro: dove lo metti, sta. Mini proiettore laser 4K per il cinema ovunque Hisense M2 Pro: dove lo metti, sta. Mini proiett...
Il telescopio spaziale James Webb ha cat...
Amazon scatenata nel weekend: sconti sug...
Pulizia per 45 giorni senza pensieri: il...
Apple taglia il prezzo degli AirPods Pro...
Tutti i MacBook Air M4 2025 da 13 pollic...
Roborock QV 35A a 429€ o Dreame L40 Ultr...
SpaceX Starship: Ship 37 ha eseguito due...
Sharkoon punta sui case a basso costo, m...
La tua rete Wi-Fi fa pena? Questi FRITZ!...
Amazon, un weekend di fuoco per gli scon...
Ancora 3 smartwatch Amazfit in forte sco...
Sharkoon A60 RGB: dissipatore ad aria du...
HONOR 400 Pro a prezzo bomba su Amazon: ...
Offerte da non perdere: robot aspirapolv...
Apple Watch e Galaxy Watch ai minimi sto...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 22:07.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v