|
|
|
![]() |
|
Strumenti |
![]() |
#41 | |
Senior Member
Iscritto dal: Sep 2011
Messaggi: 642
|
Quote:
Grazie per il link, non la conoscevo. Mi stai dicendo che i 28nm sono irrealizzabili dentro i confini russi e che di strada ne hanno da fare visto che sono passati ai 90nm solo nel 2012 (questa azienda dovrebbe essere la più grande del paese) Comunque per 28nm mi sono dato una spiegazione, probabilmente la prima testata giornalistica che ha dato notizia, ha dato per buono i 28 nm del processore amd che è basato sulla medesima architettura e struttura. |
|
![]() |
![]() |
![]() |
#42 | |
Senior Member
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
|
Quote:
Esattamente. Sembrano all'età della pietra.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro @LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys |
|
![]() |
![]() |
![]() |
#43 | |
Senior Member
Iscritto dal: Oct 2001
Messaggi: 20025
|
Quote:
![]()
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.) |
|
![]() |
![]() |
![]() |
#44 | |
Senior Member
Iscritto dal: Jun 2005
Città: Formia (LT)
Messaggi: 3849
|
Quote:
![]()
__________________
I LOOK FORWARD TO KILLING YOU IN ADVANCE | Powered by 3dfx Life Stream Engine | Teoria del Caos - Il risultato è sensibile alle condizioni iniziali | Era solo due anni fa ![]() |
|
![]() |
![]() |
![]() |
#45 | |
Senior Member
Iscritto dal: Jan 2007
Messaggi: 6026
|
Quote:
Significa che gli x86 sono di fatto delle "scatole nere" in cui in ultima analisi (a meno di controllarle una ad una a livello circuitale e poi cercando di fare il reverse engineering degli aggiornamenti del microcode) solo Intel sa cosa c'è e cosa non c'è realmente. Invece nel caso degli ARM uno può acquistare le IP e le licenze per farsi produrre le cpu e verificare che quello che viene prodotto sia esattamente quello che era nelle specifiche. Anche un S.O. "supersicuro" non ha difese quando la cpu su cui gira ha delle feature "non note a tutti" che possono essere usate per scassinarlo a piacere con quelle che sembrano istruzioni innocque ma che in una particolare sequenza attivano una qualche supercazzola nascosta. |
|
![]() |
![]() |
![]() |
#46 |
Senior Member
Iscritto dal: Jan 2002
Messaggi: 10337
|
Tempo fa lessi qualche news interessante...
http://news.softpedia.com/news/Secre...e-385194.shtml http://www.popularresistance.org/new...ntly-hackable/ Vai a sapere se è vero... nel dubbio forse non sbagliano |
![]() |
![]() |
![]() |
#47 | |
Senior Member
Iscritto dal: Sep 2008
Città: Salerno
Messaggi: 4543
|
Quote:
la loro indipendenza informatica e' incominciata il giorno in cui hanno acquistato mandriva, tra non molto la russia sara' indipendente al 100% dal resto del mondo nel settore, e fanno bene. e' meglio combatterlo il sistema che diventarne schiavo.
__________________
XIAOMI REDMI 5 PLUS/GALAXY S2 |
|
![]() |
![]() |
![]() |
#48 | |
Senior Member
Iscritto dal: Jan 2007
Messaggi: 6026
|
Quote:
L'Europa non è così vulnerabile visto che la Russia non può permettersi di non vendere gas e petrolio per stare in piedi e tutti i suoi maggiori clienti sono europei. Solo ora stanno pensando di costruire gasdotti ed oleodotti per vendere in modo più agevole alla Cina, ma ci vorranno ancora anni ed anche con la Cina non sono esattamente rose e fiori, visto che le zone più a sud della Siberia sono troppo sottopopolate e troppo ricche di risorse perchè un vicino molto popoloso non ci faccia un pensierino (specialmente se si considera come si sta comportando quel vicino con le acque territoriali). Anche a livello militare le cose non sono come alcuni pensano, la Russia sotto vari aspetti militarmente è messa peggio dei paesi europei nel loro insieme e non ha la logistica per spingersi più in la di tanto. Riprendersi la Crimea le è stato relativamente facile, ma "si è fatta invitare" ed aveva contro uno stato in preda al caos e con le forze armate quasi allo sbando. Infatti ora per altre aree confinanti dell'Ucraina ci va con i piedi di piombo. |
|
![]() |
![]() |
![]() |
#49 | |||||
Senior Member
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
|
Quote:
La stragrandissima maggioranza delle istruzioni viene eseguita senza microcodice. Lo puoi vedere andando a disassemblare il codice x86. In tempi non sospetti ho scritto una serie di articoli sull'aspetto legacy e sulle statistiche delle istruzioni di queste architetture, a conferma di tutto ciò. Per cui non dico che non sia sfruttabile il microcodice, ma risulta particolarmente difficile. Anche perché l'area per il microcodice è limitata, e proprio perché si tratta di aspetti minori / marginali / meno frequenti dell'architettura. Considera che per implementare ciò che hai ipotizzato non è che sia una passeggiata, e richiederebbe l'esecuzione di parecchio microcodice. Dunque: - spazio limitato a disposizione; - prestazioni di quelle istruzioni molto più lente. A tal proposito, visto che verrebbe alterata la normale esecuzione di quelle istruzioni, sarebbe possibile profilarle e notare l'eccessivo tempo richiesto. Ciò potrebbe far scattare la molla e fare quanto meno insospettire. Quote:
Quote:
![]() Quote:
Anche nel caso in cui si utilizzasse un compilatore di Intel, il codice generato sarebbe in ogni caso pubblico e... disassemblabile. Dunque si potrebbero analizzare sequenze di istruzioni strane (che fanno uso di opcode complessi, quando ormai sono praticamente inutilizzati), e far scattare l'allarme. Fermo restando quanto già detto sopra. Quote:
![]() Un paio di cose macroscopiche: - il circuito che funziona con la corrente staccata; - addirittura l'impiego di un core ARM all'intero di uno... Intel! ![]()
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro @LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys |
|||||
![]() |
![]() |
![]() |
#50 | ||
Senior Member
Iscritto dal: Jun 2005
Città: Formia (LT)
Messaggi: 3849
|
Quote:
Quote:
![]()
__________________
I LOOK FORWARD TO KILLING YOU IN ADVANCE | Powered by 3dfx Life Stream Engine | Teoria del Caos - Il risultato è sensibile alle condizioni iniziali | Era solo due anni fa ![]() |
||
![]() |
![]() |
![]() |
#51 | |
Senior Member
Iscritto dal: Jan 2002
Messaggi: 10337
|
Quote:
Però avendo tastato la st******à degli ammerigani con mano mai dire mai... ![]() ![]() |
|
![]() |
![]() |
![]() |
#52 | |
Senior Member
Iscritto dal: Jan 2007
Messaggi: 6026
|
Quote:
![]() Basta solo che ci sia una falla sfruttabile (in questo caso inserita deliberatamente nel microcodice), non serve implementare chissà cosa. E la sequenza di "attivazione" della falla anche se fa uso di istruzioni complesse non richiede che esse siano immediatamente consecutive (es: attivazione in due stadi) quindi sarebbe estremamente difficile da identificare come potenziale fonte di problemi. |
|
![]() |
![]() |
![]() |
#53 | ||||||||
Senior Member
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
|
Quote:
![]() A parte gli scherzi, è un cumulo di fesserie che non hanno alcun fondamento. Roba da vecchia fantascienza. ![]() Quote:
Quote:
Ma ciò non vuol dire che un'altra persona abbastanza skillata, seppur non a conoscenza di quei dettagli, non riesca a fare lo stesso (o a scoprire la natura di eventuali modifiche "maligne"), ovviamente impiegando molto più tempo. Quote:
Quote:
Quote:
![]() Quote:
Comunque chi fa spionaggio per mestiere potrebbe anche essere un agente del neo-KGB che vuol verificare l'eventuale presenza di microcodice "malevolo", no? ![]() Per il resto ne parlo ancora meglio dopo. Senz'altro è più facile per chi ci lavora, come dicevo prima, ma anche chi fa il reverse engineer di professione può riuscire a comprendere la struttura del microcodice (che in genere è molto più semplice rispetto alle normali istruzioni: siamo a un livello di astrazione più basso, e dobbiamo eseguire operazioni molto più basilari) e, dunque, accorgersi se quello caricato possa essere malevolo. Quote:
La prima è che fra un'istruzione che attiva un qualcosa prima, e un'altra che attiva qualcos'altro dopo, può benissimo verificarsi un context switch del processo correntemente eseguito, e dunque devi riuscire a preservare le informazioni "malevole" in qualche modo. Dovresti cercare qualche "buco" all'interno del context attuale che sia utilizzabile allo scopo senza sporcare il resto delle informazioni del processo corrente, oppure potrebbe servirti qualcosa di più generale e che "sopravviva" a qualunque cambio di thread. In entrambi i casi non è cosa facile. Seconda cosa, dovresti organizzare le sequenze di istruzioni in modo che, eseguendo quelle cariche di microcodice malevolo, non facciano disastri se invocate in un ordine diverso, compromettendo il tutto e magari mettendo in luce l'esistenza di tale manipolazione. Terza, come ho già detto prima, non hai il controllo assoluto di tutte le istruzioni che vengono eseguite. Se ti affidi a un compilatore non Intel potresti non generare mai le istruzioni malevole e/o non generarle mai nella correttezza sequenza. Quarto e più importante, ma anche questo l'avevo scritto in precedenza, bisogna vedere se effettivamente hai a disposizione abbastanza spazio da poter infilare il microcodice malevolo all'interno di quello esistente (e che comunque non può essere compromesso, perché verrebbe meno il corretto funzionamento del processore, e la magagna salterebbe fuori). I virus/trojan che fanno qualcosa di "utile" (utile a qualche losco figuro, intendo: trasmettere informazioni di qualche natura, ad esempio) non sono software banali che stanno in una manciata di byte; tutt'altro. Il micro-codice, tra l'altro, per sua natura dovrebbe essere molto più "cicciottello" di una normale istruzione, perché immagino che debba avere una dimensione fissa (altrimenti gestirlo non sarebbe affatto facile) e contenente una serie di indicazioni sulle operazioni basilari da eseguire e i vari segnali da gestire; questa è l'idea che mi sono fatto, ma non sono esperto in materia. Poiché il microcodice esegue piccole operazioni basilari, va da sé che realizzare qualcosa di malevolo richieda di gran lunga più spazio rispetto a quello che serve a un virus che esegue normali istruzioni. Siccome immagino che lo spazio per contenere il microcodice all'interno del processore sia ridotto, dove la metti tutta questa roba malevola? Ultima cosa, non credo che Intel s'impelaghi in operazioni del genere. Se fosse scoperta l'impatto mediatico sarebbe tremendo, e potrebbe anche chiudere i battenti. Per cui, e concludo, personalmente ritengo che sia estremamente improbabile che si possa sfruttare il microcodice per scopi malevoli.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro @LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys |
||||||||
![]() |
![]() |
![]() |
#54 | ||
Senior Member
Iscritto dal: Dec 2013
Messaggi: 733
|
Quote:
sono tutt'orecchi, visto che windows e' PC, mentre linux/unix viaggiano su TUTTO, dai tablet al mainframe, in tutti i campi. Quote:
mi sa che non hai idea di cosa sia linux, e siamo nel 2014, non e' proprio una novita'. Ultima modifica di massimo79m : 28-06-2014 alle 10:59. |
||
![]() |
![]() |
![]() |
#55 |
Senior Member
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
|
Quando vai a effettuare reverse engineering andando a guardare a livello dei transistor, c'è ben poco da fare...
E possibile. Comunque a questi livelli è più semplice: un bel po' di spazio per codice maligno dentro un firmware lo si trova il modo d'infilarlo, oltre a pensare come mimetizzarlo.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro @LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys |
![]() |
![]() |
![]() |
#56 |
Senior Member
Iscritto dal: Dec 2001
Messaggi: 8486
|
Splendida notizia, fuori X86 e fuori Windows, chissà che da cosa nasca cosa e si cominci a vedere qualcosa di diverso.
__________________
Intel i7-4770; Arctic i30 CO; ASRock Fatal1ty H87; Corsair DDR3 1600 2*8GB; Gigabyte WindForce 780TI; Corsair AX760; Dell U2410; TP-Link Archer D5 |
![]() |
![]() |
![]() |
#57 | |
Senior Member
Iscritto dal: Jan 2007
Messaggi: 6026
|
Quote:
Inoltre esistono tecniche per contrastare il reverse engineering a livello di transistor basate sulla presenza di circuiti ridondanti ... che non sono ridondanti, oppure anche mascherando come chip art qualcosa che in modo molto inefficiente fa anche dell'altro. Per questo se uno vuole essere sicuro di quello che ha, deve avere il controllo sul layout (nel senso di produrre da se o farselo produrre secondo un progetto specifico verificabile), altrimenti bisognerebbe fare continui reverse engineering per evitare che qualche revisione delle maschere includa anche qualche sorpresa indesiderata. |
|
![]() |
![]() |
![]() |
#58 |
Senior Member
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
|
OK per l'hardware, ma per il microcodice mi sono già ampiamente espresso: il fatto di poterlo modificare non vuol dire che lo si possa realmente sfruttare per introdurre codice malevolo.
![]()
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro @LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys |
![]() |
![]() |
![]() |
#59 |
Senior Member
Iscritto dal: Jan 2005
Città: Brianza
Messaggi: 896
|
Neanche Berlusconi avrebbe potuto fare di peggio...
|
![]() |
![]() |
![]() |
#60 |
Senior Member
Iscritto dal: Sep 2013
Messaggi: 9036
|
speriamo non ci colleghino i sistemi di lancio delle testate nucleari...
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 15:15.