Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
AMD ha aggiornato l'offerta di CPU HEDT con i Ryzen Threadripper 9000 basati su architettura Zen 5. In questo articolo vediamo come si comportano i modelli con 64 e 32 core 9980X e 9970X. Venduti allo stesso prezzo dei predecessori e compatibili con il medesimo socket, le nuove proposte si candidano a essere ottimi compagni per chi è in cerca di potenza dei calcolo e tante linee PCI Express per workstation grafiche e destinate all'AI.
Acer TravelMate P4 14: tanta sostanza per l'utente aziendale
Acer TravelMate P4 14: tanta sostanza per l'utente aziendale
Forte di soluzioni tecniche specifiche, il notebook Acer TravelMate P4 14 abbina dimensioni compatte e buona robustezza per rispondere alle necessità specifiche degli utenti aziendali. La piattaforma AMD Ryzen 7 Pro assicura prestazioni elevate con i tipici ambiti di produttività personale e sul lavoro, mantenendo un'elevata autonomia.
Hisense M2 Pro: dove lo metti, sta. Mini proiettore laser 4K per il cinema ovunque
Hisense M2 Pro: dove lo metti, sta. Mini proiettore laser 4K per il cinema ovunque
Dal salotto al giardino, il nuovo proiettore laser di Hisense promette esperienze cinematografiche in qualsiasi contesto: qualità d’immagine, semplicità d’uso, versatilità e prezzo competitivo il suo poker d'assi
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 11-08-2015, 18:24   #41
bobafetthotmail
Senior Member
 
L'Avatar di bobafetthotmail
 
Iscritto dal: Jun 2014
Messaggi: 3948
Quote:
Originariamente inviato da TheQ. Guarda i messaggi
C'è un po' di confusione
Dall'articolo su HWU
Sfruttando questa vulnerabilità è possibile installare un rootkit nel System Management Mode del processore, una porzione protetta di codice che sta alla base tutte le caratteristiche di sicurezza firmware nei moderni computer.

Cos'è il SMM? http://www.computerhope.com/jargon/s/smm.htm
"a way for the CPU to execute code from a separate area of memory known as SMRAM. SMRAM is only accessible by the processor and not the operating system or other programs."

Cos'è la SMRAM? http://www.computerhope.com/jargon/s/smram.htm
"SMRAM is a portion of the systems memory used by the processor to store code used with SMM."

Quindi è ram tenuta separata dal resto della ram a livello hardware. Al riavvio svanisce.

Ma il problema è quello che fai finchè hai accesso a questa SMM, Questo è un privilege escalation supremo, al livello dell'hardware, rende quello che fai praticamente invisibile (se non c'è un ingegnere Intel che sta facendo un debug serio del processore) e impossibile da fermare (visto che manco il kernel sa che cosa diavolo stai facendo perchè quella ram è privata e non la può usare, quindi l'OS e tutti i programmi non ne sanno nulla).

Una volta che hai accesso a questo puoi infilare dei backup del tuo malware dove ti pare per mantenere la porta aperta al riavvio. Nel BIOS? Nei controller dei dischi? Dentro ad una scheda? Nel MBR? In tutti questi citati insieme? Si può fare.

Possono dire che patchano la cosa con una nuova versione di microcode, ma ad un malware basta settare il sistema operativo per caricare un microcode più vecchio quando si avvia e poi può fare di nuovo la qualunque.

Quote:
E si che se la notizia è nota dal 2009
Che gestita in questo modo fosse una idea stupida si sapeva comunque da tempo.

Ultima modifica di bobafetthotmail : 11-08-2015 alle 18:29.
bobafetthotmail è offline   Rispondi citando il messaggio o parte di esso
Old 11-08-2015, 19:18   #42
Pier2204
Bannato
 
Iscritto dal: Sep 2008
Messaggi: 8946
Ho capito molto poco, ma penso di aver capito la sostanza.
Se qualcuno riesce a sfruttare questo bug ottiene privilegi che neanche l'amministratore ha, quindi può agire completamente indisturbato visto che nessun antivirus è in grado di riconoscerlo, può agire a basso livello e in completo anonimato.

Scusate, ma questa non sarebbe una falla da sistema operativo che normalmente si chiude con un bugfix negli aggiornamenti, questo è proprio un errore madornale progettuale del processore, a cui non c'è rimedio se non cambiando PC, e sticazzi...
Pier2204 è offline   Rispondi citando il messaggio o parte di esso
Old 12-08-2015, 08:10   #43
BulletHe@d
Senior Member
 
L'Avatar di BulletHe@d
 
Iscritto dal: Jan 2008
Messaggi: 1036
falla di cui dal 2009 si è a conoscenza e che dalle cpu del 2010 non ha più effetto, sostanzialmente com'è uscito il caso hanno provveduto a fare le correzioni sulla prima produzione utile ovvero al cambio di architettura, e fin qui ci può stare, il problema ora è c'è modo di proteggere anche le produzioni incriminate (97-2010) ? bella domanda da i commenti letti finora mi verrebbe da dire "ni", o meglio, se un sistema che ha una di quelle cpu è ancora pulito allora in teoria con opportune patch si può ovviare temporalmente al problema (il discorso dei microcode aggiornate temporaneamente dall'so) ma in caso di sistema infettato l'unica certezza di eliminare il problema è solo quello di cambiare hw (visto che una volta infettato il sistema ha troppe vie dove il virus può nascondersi e fare danno.
BulletHe@d è offline   Rispondi citando il messaggio o parte di esso
Old 12-08-2015, 08:34   #44
Benjamin Reilly
Senior Member
 
L'Avatar di Benjamin Reilly
 
Iscritto dal: May 2011
Messaggi: 3450
che la falla sia presente s'è capito, ciò che non si capisce è il metodo per rilevare l'eventuale presenza del rootkit.
Benjamin Reilly è offline   Rispondi citando il messaggio o parte di esso
Old 12-08-2015, 20:51   #45
bobafetthotmail
Senior Member
 
L'Avatar di bobafetthotmail
 
Iscritto dal: Jun 2014
Messaggi: 3948
Quote:
Originariamente inviato da Pier2204 Guarda i messaggi
Ho capito molto poco, ma penso di aver capito la sostanza.
Se qualcuno riesce a sfruttare questo bug ottiene privilegi che neanche l'amministratore ha, quindi può agire completamente indisturbato visto che nessun antivirus è in grado di riconoscerlo, può agire a basso livello e in completo anonimato.
Fin qui arriva comunque anche una falla grave dell'OS.

Questa va oltre, permette di fare cose che neanche con una falla grave dell'OS puoi fare, cioè infettare l'hardware in modo più o meno permanente, oltre che avere mano molto più libera su quello che fanno comunque già (ma sbattendosi parecchio di più, quindi è comunque utile).

ci sono vari livelli di privilegi (cioè di accesso a componenti e operazioni sensibili che vengono accordate)
in ordine crescente:
-utente
-admin/superutente/root
-sistema operativo
-kernel
-smm del processore

I sistemi informatici sono stati compartimentalizzati da tempo per rendere più difficile il lavoro al malware (ma anche gestire driver merdacchiosi e instabili, la feature di Vista e successivi del "il driver video è crashato e lo abbiamo riavviato" è possibile perchè il driver non gira come OS o kernel ma come utente, una delle ragioni per cui Win98 e 95 erano instabili era perchè i driver giravano con priorità troppo alta e quando crashavano si tiravano dietro tutto). Se bastava che il malware avesse accesso root per fare il diavolo a quattro stavamo freschi.

Quote:
falla di cui dal 2009 si è a conoscenza e che dalle cpu del 2010 non ha più effetto,
Sì, ma cosa ti assicura che non ce ne siano altre che verranno scoperte "ufficialmente" tra anni?
Un sistema sicuro è sicuro perchè è stato progettato per essere sicuro e segue delle linee guida, non perchè vanno avanti a casaccio e levano i bug man mano che si va avanti.

Questo è hardware dannazione. Non puoi aggiornarlo ma solo sostituirlo.

Per fare un esempio pratico, quelle auto della crysler che hanno il tablet di bordo connesso ai circuiti di comunicazione interna di tutti i sistemi elettronici della macchina non sono diventati "sicuri" ora che patchano la vulnerabilità scoperta.

Alla prossima vulnerabilità del sistema si ritorna daccapo.

I firmware del processore come il BIOS come tutta l'altra roba non deve essere scrivibile se qualcuno non sblocca un tastino, il resto che si inventano è craccabile.

Quote:
il problema ora è c'è modo di proteggere anche le produzioni incriminate (97-2010) ?
Molto probabilmente no. Perchè un malware con privilegi da OS o da kernel (necessario per fare questo giochino a prescindere) può tranquillamente cambiare microcode con uno fallato, poi agire.

Quote:
che la falla sia presente s'è capito, ciò che non si capisce è il metodo per rilevare l'eventuale presenza del rootkit.
Non puoi. Se non fa cazzate il rootkit come impallare la connessione internet o fare qualcosa di eclatante, non c'è modo di capire che c'è, perchè sfrutta il sistema che garantiva la sicurezza dell'hardware per pararsi il didietro.

Quando avvii la macchina e il maledetto sta nel BIOS o da qualche parte, si avvia anche quello e si infila nel SMM, dove è al riparo da qualsiasi cosa a parte un debug da parte di un ingegnere Intel che ha accesso ad informazioni e strumenti che hanno solo loro (che usano per sviluppare la loro roba e quindi non ti danno), e da lì può inchiodare o ridirigere o fare il furbetto per evitare che un antivirus trovi le sue copie nel BIOS o nel disco o ovunque.

Un rootkit da sistema operativo lo pialli con un Rescue Disk di un antivirus (che è un OS linux e agisce su un sistema operativo non attivo quindi su dati fissi che non possono reagire), questo dovresti avviare la scheda madre con un nuovo BIOS e sperare che non si sia infilato da qualche altra parte nella scheda.

Ultima modifica di bobafetthotmail : 12-08-2015 alle 21:00.
bobafetthotmail è offline   Rispondi citando il messaggio o parte di esso
Old 12-08-2015, 21:08   #46
MannaggialaPupazza
Senior Member
 
L'Avatar di MannaggialaPupazza
 
Iscritto dal: Jul 2010
Messaggi: 985
e fu così che anche l'hardware si ammalò inesorabilmente come un essere umano.
impressionante. a quando i roghi per bruciare tutto?
MannaggialaPupazza è offline   Rispondi citando il messaggio o parte di esso
Old 12-08-2015, 22:59   #47
Benjamin Reilly
Senior Member
 
L'Avatar di Benjamin Reilly
 
Iscritto dal: May 2011
Messaggi: 3450
http://www.msuiche.net/2008/08/06/sm...-to-defeat-it/

sto studiando.
Benjamin Reilly è offline   Rispondi citando il messaggio o parte di esso
Old 12-08-2015, 23:04   #48
MannaggialaPupazza
Senior Member
 
L'Avatar di MannaggialaPupazza
 
Iscritto dal: Jul 2010
Messaggi: 985
in parole povere se metti il pc infetto in ibernazione e riavvii ti ritrovi la memoria pulita.
è del 2008, sarà ancora attuale?
MannaggialaPupazza è offline   Rispondi citando il messaggio o parte di esso
Old 12-08-2015, 23:35   #49
Benjamin Reilly
Senior Member
 
L'Avatar di Benjamin Reilly
 
Iscritto dal: May 2011
Messaggi: 3450
Quote:
Originariamente inviato da MannaggialaPupazza Guarda i messaggi
in parole povere se metti il pc infetto in ibernazione e riavvii ti ritrovi la memoria pulita.
è del 2008, sarà ancora attuale?
sostanzialmente la memoria è ripulita, il lato processore (SMM) non so parrebbe di sì leggendo l'obiettivo, ma questo tipo di infezione non è molto comune, è cmq complessa, coinvolge hardware specifico e bios specifici non protetti, impegna apic lapic i/o apic, tabelle di indirizzi... sostanzialmente è una sorta di meccanica morse che si annida nell'SMM e poi è trasferito sulle memorie ram nell'area SMMRAM.... secondo me il primo che ha progettato sta cosa poi si è ricoverato in una clinica psichiatrica.

Da quanto sto comprendendo è un problema noto anche prima del 2009. La variante VMMR ad esempio opera solo se il processore supporta la virtualizzazione.

Ultima modifica di Benjamin Reilly : 12-08-2015 alle 23:46.
Benjamin Reilly è offline   Rispondi citando il messaggio o parte di esso
Old 12-08-2015, 23:46   #50
bobafetthotmail
Senior Member
 
L'Avatar di bobafetthotmail
 
Iscritto dal: Jun 2014
Messaggi: 3948
Se un rootkit lo freghi con questi trucchetti basta anche un riavvio brutale o un semplice spegnimento... Che rootkit è?

When, the computer will boot again (REMEMBER: Hardware reset is the only way to clear the SMRAM, include SMRAMC control register which contains the D_LCK bit), BIOS will rewrite the SMRAM during its initialization.

Se il malware si è inserito nel BIOS col cavolo che sto giochino lo frega perchè al riavvio ricarica tutto tr acui il malware nella SMRAM, di cosa stavo parlando opra?

while the Windows OS Boot loader will be executed it will read the saved hibernation file wich DO NOT contains the infected SMRAM and the system will resume normaly. Your system is now virgin!

Virgin my ass. Dafuq?

è comunque palesemente compromesso. Il rootkit gli ha patchato driver, librerie di sistema e varia altra roba solo per arrivarci alla SMRAM (gli serve il livello di privilegio OS o kernel, i più elevati che un OS può fornire, non ci arriva a caso).

Se si parla di dopo formattone serio per pulire il disco è aplese che il rootkit deve pur stare da qualche altra parte, visto che la SMRAM è comunque RAM e sparisce quando il PC si spegne, cosa li acquisisce da fare i superpoteri se non li usa?

Quote:
è del 2008, sarà ancora attuale?
BIOS Vendors enables this bit for some years (maybe like 2/3 years), few times after Loic Duflot first lecture. It means that “new computers” are not vulnerable to this.

Cioè la SMRAM è sempre inaccessibile ora, il valore è sempre 1.

Quindi sto giochino non va più ora.

Ultima modifica di bobafetthotmail : 12-08-2015 alle 23:49.
bobafetthotmail è offline   Rispondi citando il messaggio o parte di esso
Old 12-08-2015, 23:51   #51
Benjamin Reilly
Senior Member
 
L'Avatar di Benjamin Reilly
 
Iscritto dal: May 2011
Messaggi: 3450
se si è inserito nel bios allora basta flasharlo di nuovo, inoltre se il bios è loccato ossia protetto non accede. Occorre solo sapere se il bios è dotato di tale protezione o meno.

L'espediente se ho capito funge grazie all'ibernazione, come agisca in ambito smm invece non l'ho capito o non è spiegato. Comprendo l'azzeramento smram, ma non il reset dell'SMM. Che memoria sarebbe!? volatile permanente che roba è!?

Ultima modifica di Benjamin Reilly : 12-08-2015 alle 23:53.
Benjamin Reilly è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2015, 00:01   #52
Benjamin Reilly
Senior Member
 
L'Avatar di Benjamin Reilly
 
Iscritto dal: May 2011
Messaggi: 3450
VMBRs operate in protected mode with paging enabled,
while SMBRs operate in a 16 bit environment similar to Real Mode without
paging
.
Finally, both VMBR’s and SMBR’s can be classified as
non-persistent rootkits. Non persistent rootkits exist only in
memory and lack the ability to persist across reboots on the
machine they are installed on. Although on the surface this
seems like a significant disadvantage, when one considers that
many server systems run for weeks or months at a time between
reboots, it becomes less of an issue. Due to the complex nature
of the SMBR, it is unlikely that such a rootkit will appear on the
more frequently rebooted systems (e.g. home user machines)
anytime soon.


Se ho compreso bene spento il computer la minaccia muore... quindi il problema è che se hai il file d'origine che lo carica lo ricarichi, ma a questo punto dovrebbe essere il file di origine rintracciabile come rootkit da un software anti-rootkit.

Solo per capire: paging sarebbe la funzione NX o XD!?

Ultima modifica di Benjamin Reilly : 13-08-2015 alle 00:14.
Benjamin Reilly è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2015, 00:44   #53
bobafetthotmail
Senior Member
 
L'Avatar di bobafetthotmail
 
Iscritto dal: Jun 2014
Messaggi: 3948
Quote:
Originariamente inviato da Benjamin Reilly Guarda i messaggi
se si è inserito nel bios allora basta flasharlo di nuovo,
Devi cambiare il chip del BIOS con uno nuovo, o flashare il chip esistente con un programmatore di EEPROM (un dispositivo per flashare un chip manualmente usando un altro PC, li usano in fabbrica e anche quelli che fanno assistenza).

Se avvii la scheda col BIOS compromesso e il rootkit che ha accesso al SMM si avvia con esso allora non ti lascia fare una sega, cioè ti fa credere che stai flashando ma in realtà non è vero.

O ti fa credere che stai scansionando il BIOS ma non te lo lascia fare davvero.

Quote:
inoltre se il bios è loccato ossia protetto non accede.
Loccato da cosa? Ci sono dei blocchi nei BIOS delle schede da server recenti e in alcuni portatili da azienda (non so quanto efficaci, specialmente in caso di violazione del SMM), ma nei BIOS consumer non c'è una cippa.

Quote:
Occorre solo sapere se il bios è dotato di tale protezione o meno.
Se è software bisogna anche sapere quanto vale da 1 a 10 questa "protezione".

Quote:
Che memoria sarebbe!? volatile permanente che roba è!?
Come detto sopra in risposta a TheQ, la SMM è una piccola parte della RAM del sistema, In genere qualche MB che appare come "hardware reserved" se guardi con le diagnostiche come Gestione Risorse.

Il processore la tiene separata dal resto della ram e inaccessibile da parte del kernel/OS perchè ci fa girare i fatti suoi.

Sappiamo tutti che in pochi MB ci sta un OS completo se non servono fronzoli, quindi puù farci la qualunque.

Quote:
quindi il problema è che se hai il file d'origine che lo carica lo ricarichi, ma a questo punto dovrebbe essere il file di origine rintracciabile come rootkit da un software anti-rootkit.
Sì, il punto è che se si infila nel BIOS mi spieghi come fai a scansionare il BIOS della scheda senza accenderla (e quindi senza caricare il coso nella SMM, e quindi rendere ogni scansione inefficace)?

Devi per forza smontare il chip del bios e usare un programmatore EEPROM.

Se entra dentro qualche altro componente della scheda madre (altri dispositivi hanno spazio per firmware e roba varia) che fai? Dissaldi pezzi?

Si entra nel magico mondo delle porte chiuse e del "è mio e non te lo dico", ossia dell'hardware e di come azzo funzionano i pezzi che compongono un PC, che aperti e opensource non sono praticamente mai.

Quote:
Se ho compreso bene spento il computer la minaccia muore...
La minaccia nella SMM muore, la minaccia nel BIOS o nella scheda resta.

Il punto è che se avviii la scheda madre/PC la minaccia ritorna nella SMM mentre si avvia tutto e sticazzi che riesci a sloggiare le minacce dal bios o dal resto della scheda.

Quote:
Solo per capire: paging sarebbe la funzione NX o XD!?
Paging è dividere la ram in blocchi così un processo può allocare pezzi di ram dove c'è spazio, e rende anche possibile la movimentazione di questi blocchi nel cosiddetto pagefile, il file di swap su disco di Windows.
Senza il paging tutta la ram usata da un processo deve essere contigua, se è frammentata le performance vanno a farsi benedire.

Ultima modifica di bobafetthotmail : 13-08-2015 alle 00:48.
bobafetthotmail è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2015, 09:39   #54
-Maxx-
Senior Member
 
L'Avatar di -Maxx-
 
Iscritto dal: Aug 2009
Messaggi: 4756
Ho letto più o meno tutti i post che avete scritto e da ciò mi è sorta una domanda: se la falla può essere sfruttata da un malware che ha privilegi di un certo tipo su un sistema operativo per insediare un rootkit a livello hardware non si può usare la stessa procedura a fin di bene su un sistema sano per renderlo sicuro con una patch del produttore della CPU?

Perché l'articolo sembra dire così ma poi ho letto la discussione e mi è venuto qualche dubbio a riguardo...

Ultima modifica di -Maxx- : 13-08-2015 alle 10:05. Motivo: aggiunta
-Maxx- è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2015, 12:58   #55
MannaggialaPupazza
Senior Member
 
L'Avatar di MannaggialaPupazza
 
Iscritto dal: Jul 2010
Messaggi: 985
@bobafetthotmail: da una lettura veloce pareva il contrario

Quote:
Devi per forza smontare il chip del bios e usare un programmatore EEPROM.

Se entra dentro qualche altro componente della scheda madre (altri dispositivi hanno spazio per firmware e roba varia) che fai? Dissaldi pezzi?
mi viene in mente come unica soluzione quella adottata da Turturro nei Transformers quando ne bruciava uno col lanciafiamme. non trovo la clip, peccato
MannaggialaPupazza è offline   Rispondi citando il messaggio o parte di esso
Old 15-08-2015, 16:30   #56
bobafetthotmail
Senior Member
 
L'Avatar di bobafetthotmail
 
Iscritto dal: Jun 2014
Messaggi: 3948
Quote:
Originariamente inviato da -Maxx- Guarda i messaggi
non si può usare la stessa procedura a fin di bene su un sistema sano per renderlo sicuro con una patch del produttore della CPU?
Sì, ma ti chiudi fuori e non permetti aggiornamenti ulteriori al microcode, come detto sopra non cè alcuna garanzia che questa falla nel microcode sia l'ultima (anzi).

Se fai una roba simile per patchare + chiudere fuori gli altri ma che permette gli aggiornamenti tramite sistema suo devi farlo SICURO sennò anche quello può diventare una falla. Perchè stai pur certo che tutti quelli interessati (spionaggio politico e industriale, hacker di alto livello, specialisti di sicurezza coi maroni) si smeneranno parecchio per craccartelo.

Personalmente preferisco il sistema della memorietta dedicata col tastino hardware, che se non arriva qualcuno e manomette la macchina fisicamente, col cazzo che un rootkit del genere si installa nella scheda madre.

Ma comunque diciamocelo... Che interesse ha Intel a farlo?

Ultima modifica di bobafetthotmail : 15-08-2015 alle 16:34.
bobafetthotmail è offline   Rispondi citando il messaggio o parte di esso
Old 16-08-2015, 06:50   #57
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da pabloski Guarda i messaggi
per la precisione l'articolo originale dice "need to have kernel or system privileges on a computer"

non è raro trovare in circolazione malware che girano con quel livello di privilegio

il problema imho è che si sta mettendo troppa roba "lato hardware", creando una superficie d'attacco notevole, in zone la cui esistenza è sconosciuta all'utente medio e dove gli antivirus non possono mettere mano

e onestamente non comprendo il perchè si stia procedendo in questa direzione
In realtà questo esempio dimostra l'esatto contrario: che, per rendere più semplici (da implementare e funzionare) alcune cose, si preferisce spostare lato software qualcosa che sarebbe complicato realizzare interamente lato hardware.

Poi è chiaro che parliamo di roba di cui nemmeno l'utente più scafato sia a conoscenza, visto che è roba a cui soltanto alcune realtà hanno accesso e/o sono coperte da trade secret et similia.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 16-08-2015, 06:52   #58
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da sbaffo Guarda i messaggi
mica tanto, vuol dire che una vola infettato devi buttare la cpu perchè si è installato nel firmware. Sempre che te ne accorga, perchè a quel punto non è più rilevabile.
Mi puzza tanto di nsa...
Quote:
Originariamente inviato da songohan Guarda i messaggi
Come diceva coso, come si chiama... sbaffo, mi sa tanto che sia una falla governativa. Magari non e' una falla di design, puo' essere davvero non voluta, ma credo che alla NSA e non solo lo sapessere quasi fin dalle origini.
E va a sapere cosa abbiamo al giorno d'oggi nei nostri dispositivi.
E' una falla di quasi VENTI anni fa, di un limitato numero di processori. Infatti è stata poi eliminata: senza il "permesso" di NSA?

Il complottismo NON è il profumo della vita...
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 16-08-2015, 07:09   #59
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da pabloski Guarda i messaggi
appunto

diranno che "non è facile trovare ed usare vulnerabilità in quel codice", ma poi quando se ne trova una è una strage
Mi sembra ovvio che lo si dica, com'è ovvio che non esiste alcuno strumento che, data una qualunque applicazione, sia in grado di determinare se questa sia fallata o meno.

Questo non sono io a dirlo, ma un ben noto Teorema (quindi non teoria né opinione personale, per chi conosce il significato di questa parola) che si studia (e, ovviamente, si dimostra) nella Teoria della computabilità. Quindi non è roba che si trova nei forum frequentati da tuttologi internettiani.
Quote:
e ovviamente quel tipo di memorie non può essere a sola lettura, proprio perchè può essere necessario dover aggiornare il codice
Esattamente. Perché aggiornare il firmware col nuovo microcodice è di gran lunga più semplice e infinitamente più economico della realizzazione di un nuovo step per il processore. Il famigerato Pentium bug penso che abbia insegnato qualcosa, no?
Quote:
come accade col software "normale" insomma, con la differenza che questo software qui è opaco, sconosciuto ai più, ficcato in posti difficilmente accessibili, ecc...
Esattamente dove e come dovrebbe essere, visto che si tratta di roba altamente specializzata nonché delicata. Non mi pare che lavorare con BIOS/UEFI, e firmware in di questo tipo generale, sia appannaggio di normali programmatori/ingegneri, e non v'è alcun motivo per cui dovrebbe esserlo.
Quote:
ma loro arriveranno e ci diranno "ecco perchè vogliamo criptare tutto e ficcarvi il tpm ovunque", solo che la storia dimostra che le chiavi usate per questi scopi hanno la tendenza a farsi rubare
Il TPM, e il trusted computing in generale, non c'entra con tutto ciò.

Ma è apprezzabile, e ha i suoi pregi tanto per gli utenti quanto per gli sviluppatori. Ovviamente non è apprezzato dagli scrocconi o da chi vorrebbe mettere facilmente mano sul lavoro degli altri, ma di questi energumeni possiamo benissimo infischiarcene.
Quote:
mah, sarò complottista, però a me sembra che gli unici a guadagnarci da tutta questa charade siano gli spioni
Gli spioni guadagnano da ogni cosa possa portare vantaggi per il loro lavoro, ed è lapalissiano.

Il codice, per sua natura, è soggetto a bug e non c'è modo di verificare con assoluta certezza che ne sia esente (vedi teorema di cui sopra). Per cui è chiaro che se ne avvantaggino, una volta messo le mani su qualche bug utile per il loro lavoro.

La soluzione finale in questo caso è altrettanto lapalissiana: fare a meno del codice.

Ma magari a un complottista come te va benissimo così...
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 16-08-2015, 07:10   #60
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da Marco71 Guarda i messaggi
...la possibilità di "variazione" delle routine del microcodice per le cpu Intel x86 fu introdotta all'indomani del famosissimo bug nell'algoritmo SRT delle fpu dei processori Pentium...
Con il possente Pentium PRO...la cui fpu fu verificata in modo "molto esaustivo".
Se non mi ricordo male comunque il S.M.M fu introdotto con l'80386SL che era destinato ai computer portatili.

E' ovvio che "gente" come NSA ed anche ciò di cui non si conosce nemmeno l'esistenza sappiano con eoni di anticipo di questi problemi.
Molti dei quali potrebbero essere anche desunti dagli errata pubblicati dai produttori di cpu.

Marco71.
Non ho idea se l'NSA o un altro ente governativo possa essere a conoscenza di questa falla, e in generale del microcodice utilizzato da Intel (che ovviamente cambia a seconda dei processori).

Ma è certo che Intel se lo tenga molto ben stretto, il suo microcodice: non è roba che si trova in giro.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello Ryzen Threadripper 9980X e 9970X alla prova: AMD...
Acer TravelMate P4 14: tanta sostanza per l'utente aziendale Acer TravelMate P4 14: tanta sostanza per l'uten...
Hisense M2 Pro: dove lo metti, sta. Mini proiettore laser 4K per il cinema ovunque Hisense M2 Pro: dove lo metti, sta. Mini proiett...
Lenovo ThinkPad X1 2-in-1 G10 Aura Edition: il convertibile di classe Lenovo ThinkPad X1 2-in-1 G10 Aura Edition: il c...
Intervista a Stop Killing Games: distruggere videogiochi è come bruciare la musica di Mozart Intervista a Stop Killing Games: distruggere vid...
Xbox: dal prossimo mese verifica dell'id...
Corsair AI Workstation 300: poco pi&ugra...
Addio a Elio Marioli, un pioniere della ...
L'IA sta già diminuendo il potere...
Guida autonoma? Gli ADAS falliscono e in...
Skechers lancia le scarpe per bambini co...
Revolut e Audi F1: un’alleanza rivoluzio...
Gestione attività di Windows 11 d...
Amazon lancia il nuovo videocitofono Bli...
Robot aspirapolvere al top: i nuovi DEEB...
Opera vs Microsoft: la guerra dei browse...
Router e ripetitori FRITZ! in offerta su...
Spotify vola a quota 700 milioni di uten...
Microsoft pronta ad abbandonare il launc...
Windows 11, arriva una feature multimoni...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 21:49.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1