CPU Intel Skylake e successive vulnerabili ad un exploit via USB

Un team di sicurezza ha dimostrato che l'IME presente sulle ultime CPU Intel può essere violato attraverso un exploit eseguibile via USB
di Nino Grasso pubblicata il 10 Novembre 2017, alle 13:01 nel canale SicurezzaIntel
25 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infohttps://www.eff.org/deeplinks/2017/05/intels-management-engine-security-hazard-and-users-need-way-disable-it
No, ME e' un piccolo "processore" che fa girare MINIX (spogliato di alcune features), un web server e chissa' che altro.
Forse perché "sapere" e dimostrare sono due cose completamente diverse?
La "security through obscurity" ha innegabilmente i suoi vantaggi rispetto a soluzioni aperte che consentono ai malintenzionati di trovare di gran lunga più velocemente falle da sfruttare.
Fallo senza i sorgenti, e poi mi dici quanto ci metti a trovare falle a parità di risorse (umane) impegnate nello scovare falle 0 day su progetti di complessità similare.
Tra l'altro non siamo ancora arrivati alla criptazione hardware dei binari, che è la prossima frontiera, e che sarà molto, ma molto più difficile da scardinare.
Fino ad oggi ha mai aiutato? Esempio banale. Denuvo e soci sfruttano la security through obscurity. Risultato? Tutti bucati.
Soprattutto ai white hat. Tanto i black hat c'hanno risorse economiche e professionali a iosa. Da quando gli Stati sono scesi in campo, la situazione e' ulteriormente peggiorata.
Come fa notare EFF, gli unici a pagare il prezzo di questa scempiaggine sono i ricercatori di sicurezza ( e in cascata gli utenti ).
Eh appunto. L'amico che lavora per Kaspersky, McAfee, ecc... sudera' parecchio. La Russia, la Cina, gli USA ( a quelli i sorgenti di sicuro vengono mostrati ), ecc... hanno disponibilita' di risorse umane sufficienti.
E c'hanno gia' pure i computer quantistici. IBM dice di essere arrivata a 50 qubit. Non sara' che solo Joe Sixpack e' l'unico gonzo rimasto in citta'?
Cioe' una volta dovevamo preoccuparci dei servizi deviati che facevano comunella con la mafia per scaricare i rifiuti industriali. Adesso dobbiamo anche preoccuparci dei servizi che passano chiavi crittografiche ed informazioni utili alle mafie per scardinare i vari ME?
Ma la trasparenza e' utile solo per farsi belli nei talk show?
In realtà è nel chipset, non nella CPU
Prima che il MCH venisse integrato nel chippone del processore si. Ad oggi il processore propriamente chiamato ME si trova fisicamente nel chip che contiene la CPU.
AMD non ha mai nascosto la presenza di PSP (“Platform Security Processor”), anzi è stata ad un passo dal renderne pubblico il codice, cosa cui poi ha rinunciato, a suo dire per evitare che malintenzionati ne ricercassero eventuali punti deboli.
L'esempio su AMD non e' da considerare come tipologia di funzioni ma come codice chiuso all'interno della CPU.
L'articolo riguarda quello che è stato fatto da alcuni ricercatori, ovvero ottenere accesso al processore ME, che ovviamente significa poter mettere le mani pure sul software che ci gira sopra.
Probabilmente ho fatto confusione (sono tutt'altro che un esperto), ma stavo leggendo da questa pagina di Wikipedia.
Sul fatto che e' AMT a far parte di ME e non viceversa hai ragione
Riguardo alla possibilita' di disabilitarlo da BIOS, c'era la possibilita' di farlo come riportato qui. Sul pc che avevo io, era rimasto disabilitato.
Se fossero stati a codice aperto c'avrebbero impiegato pochi minuti.
Denuvo ha resistito per più di un anno da quando è stata introdotta, e per un gioco nuovo questo ha un ENORME valore, visto che le vendite si fanno all'inizio, quando il gioco viene immesso sul mercato.
Dunque sì: Denuvo è la dimostrazione che security through obscurity funziona.
Poi è ovvio che una volta trovato il modo di scardinarla, bisogna pensare a una nuova soluzione.
Come fa notare EFF, gli unici a pagare il prezzo di questa scempiaggine sono i ricercatori di sicurezza ( e in cascata gli utenti ).
Eh appunto. L'amico che lavora per Kaspersky, McAfee, ecc... sudera' parecchio. La Russia, la Cina, gli USA ( a quelli i sorgenti di sicuro vengono mostrati ), ecc... hanno disponibilita' di risorse umane sufficienti.
Stai cambiando discorso. Io ne ho fatto una questione puramente tecnica, ed è innegabile che avere a disposizione i sorgenti faciliti enormemente chi vuol trovare falle da sfruttare.
Rispondi a questa precisa domanda: appenderesti fuori dalla porta lo schema completo, sorgenti inclusi, del sistema d'allarme di casa tua?
E chi se ne frega. E' stato dimostrato matematicamente che la complessità di algoritmi come AES si riducono di un fattore radice quadrata se crackati con un computer quantistico.
Per cui se con un computer quantistico crackare una chiave AES a 128 bit diventa facile quanto crackarne una a 64 bit con un computer normale, allora sarà sufficiente raddoppiarne la lunghezza della chiave portandola a 256 bit per far tornare la difficoltà ai livelli di AES 128 per un computer normale.
Cioe' una volta dovevamo preoccuparci dei servizi deviati che facevano comunella con la mafia per scaricare i rifiuti industriali. Adesso dobbiamo anche preoccuparci dei servizi che passano chiavi crittografiche ed informazioni utili alle mafie per scardinare i vari ME?
Ma la trasparenza e' utile solo per farsi belli nei talk show?
Non capisco perché devi continuare a cambiare discorso.
Come dicevo, io ne ho fatto una questione puramente tecnica. Dei complottismi non m'interessa.
Ma comunque il risultato e' stato lo stesso. Nel caso di ME il risultato di un hack sarebbe tragico. Un po' come quando si confronta un incidente ad una centrale idroelettrica con uno ad una centrale nucleare. Nel primo caso muore qualcuno, nel secondo intere generazioni passeranno grossi guai.
E diciamo che per Denuvo e' valsa la pena. Ma ME non e' nella medesima condizione. Perche' non e' che se ti hackerano dopo un anno che hai comprato il processore, fa niente e siamo tutti contenti.
In parte ed in specifici contesti. E in un ristretto time frame.
E intanto i miliardi di utenti colpiti che fanno? Contano i danni? Pregano San Giuseppe?
Ma facilita soprattutto i buoni, i quali possono far emergere le vulnerabilita' e i bug piu' velocemente. Tanto la sicurezza e' una rincorsa gatto contro topo. Meglio che arrivi prima il gatto!
Probabilmente si, visto che tanto i ladri quegli schemi gia' li hanno.
Quindi non e' vera tutta quella manfrina dei computer quantistici che spazzano via la crittografia? Bene, almeno e' stato sfatato un mito.
Non cambio discorso. Molti di voi dimenticano ( fin troppo spesso ) che l'IT non e' piu' roba da nerd, ma ormai e' terreno di caccia per gentaglia senza scrupoli, con o senza bollino di Stato.
Considerare i dispositivi computerizzati come un mondo separato da quello delle spie, dei criminali, ecc... e' una leggerezza che puo' costare cara.
Sarebbero potuti essere definiti complottismi prima del Datagate. Ad oggi sappiamo che le agenzie d'intelligence sono fuori controllo e il loro operato e' per nulla trasparente e tutt'atro che altruistico.
Questa e' gente che sta nel giro per far soldi e acquisire potere. Ad esempio, un agente dei servizi ha rubato parte dei bitcoin sequestrati a Sik Road. Giusto per far capire il tipo di gente che gira da quelle parti...
Criminali col distintivo e noi gli stiamo dando le chiavi di casa.
No, è nel PCH
Link ad immagine (click per visualizzarla)
Link ad immagine (click per visualizzarla)
Che intendi? PCH sta per Platform Controller Hub, cioe' proprio dove nella figura e' posizionato il ME.
Che poi tutta quella roba li' e' stata portata nel chip del processore da un po' di anni.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".