CPU Intel Skylake e successive vulnerabili ad un exploit via USB

CPU Intel Skylake e successive vulnerabili ad un exploit via USB

Un team di sicurezza ha dimostrato che l'IME presente sulle ultime CPU Intel può essere violato attraverso un exploit eseguibile via USB

di pubblicata il , alle 13:01 nel canale Sicurezza
Intel
 
25 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
cdimauro12 Novembre 2017, 19:58 #21
Originariamente inviato da: pabloski
Ma comunque il risultato e' stato lo stesso. Nel caso di ME il risultato di un hack sarebbe tragico. Un po' come quando si confronta un incidente ad una centrale idroelettrica con uno ad una centrale nucleare. Nel primo caso muore qualcuno, nel secondo intere generazioni passeranno grossi guai.

Che il risultato sia lo stesso è ovvio, ma il tempo in questo caso è la variabile più importante. Altrimenti non staremmo qui a discutere.
E diciamo che per Denuvo e' valsa la pena. Ma ME non e' nella medesima condizione. Perche' non e' che se ti hackerano dopo un anno che hai comprato il processore, fa niente e siamo tutti contenti.

Succederebbe ugualmente anche se i sorgenti di ME fossero resi disponibili. Anzi, sarebbe molto peggio per quanto scritto prima.
In parte ed in specifici contesti. E in un ristretto time frame.

Non mi pare. Al contrario, mi sembra che in generale security through obscurity abbia sempre dei vantaggi.

Anzi, a questo punto sarebbe interessante capire quali vantaggi avrebbe la pubblicazione di tutto rispetto al completo occultamento.

Ovviamente mi riferisco in relazione alla ricerca & sfruttabilità di vulnerabilità, che è ciò che interessa.
E intanto i miliardi di utenti colpiti che fanno? Contano i danni? Pregano San Giuseppe?

Che farebbero se i sorgenti fossero aperti? Comincerebbero a pregare molto prima...
Ma facilita soprattutto i buoni, i quali possono far emergere le vulnerabilita' e i bug piu' velocemente. Tanto la sicurezza e' una rincorsa gatto contro topo. Meglio che arrivi prima il gatto!

I sorgenti di progetti chiusi rilevanti sono già oggetto di analisi da parte di team specializzati. Quindi non è che l'analisi manchi.

Ma quanto meno per i progetti chiusi le porte sono chiuse o estremamente difficili da aprire per i malintenzionati.
Probabilmente si, visto che tanto i ladri quegli schemi gia' li hanno.

E' la prima volta che sento un'opinione del genere.

Immagino che la penseresti allo stesso modo anche per una centrale nucleare.

Coi terroristi che farebbero i salti di gioia, però: quale miglior obiettivo...
Quindi non e' vera tutta quella manfrina dei computer quantistici che spazzano via la crittografia? Bene, almeno e' stato sfatato un mito.

Dipende dal tipo di algoritmo. Per quelli come AES vale quanto ho scritto.

Per la fatturazione dei numeri primi (quindi RSA & co.) mi pare che i tempi siano, invece, molto più ridotti (non ricordo se addirittura lineari).
Non cambio discorso. Molti di voi dimenticano ( fin troppo spesso ) che l'IT non e' piu' roba da nerd, ma ormai e' terreno di caccia per gentaglia senza scrupoli, con o senza bollino di Stato.

Considerare i dispositivi computerizzati come un mondo separato da quello delle spie, dei criminali, ecc... e' una leggerezza che puo' costare cara.

Non lo considero separato, ma non amo generalizzare né fantasticare.
Sarebbero potuti essere definiti complottismi prima del Datagate. Ad oggi sappiamo che le agenzie d'intelligence sono fuori controllo e il loro operato e' per nulla trasparente e tutt'atro che altruistico.

Questa e' gente che sta nel giro per far soldi e acquisire potere. Ad esempio, un agente dei servizi ha rubato parte dei bitcoin sequestrati a Sik Road. Giusto per far capire il tipo di gente che gira da quelle parti...

Criminali col distintivo e noi gli stiamo dando le chiavi di casa.

Sì, e allora? Non puoi mica generalizzare.

Non è che qualunque codice chiuso sia pieno di backdoor volute dall'NSA.

E' questo catastrofismo che mi sta sullo stomaco.
OttoVon13 Novembre 2017, 01:24 #22
Vorrei precisare che portare DENUVO come pessimo esempio di StO non ha senso.
Nessuno si metterebbe a chiudere le falle di un drm.

Oltre ai malintenzionati, nessuno è interessato al codice del tuo allarme.

Concludo portando alla cortese attenzione di chi legge che al momento l'idroelettrica ha causato morte e distruzione "qualche ordine di grandezza" superiore al nucleare. Entrambe terribili, a modo loro.
Credo che nell'immaginario collettivo la centrale nOculare sia pari alla bomba a fusione. Stessa cosa.
An.tani13 Novembre 2017, 13:43 #23
Originariamente inviato da: pabloski
Che intendi? PCH sta per Platform Controller Hub, cioe' proprio dove nella figura e' posizionato il ME.

Che poi tutta quella roba li' e' stata portata nel chip del processore da un po' di anni.


Mi sa che ti confondi. Il PCH è il chippone che hai sulla motherboard che gestisce USB LAN SATA etc etc che ha rimpiazzato l'architettura MCH+ICH quando il memory controller è stato integrato nella cpu.


Link ad immagine (click per visualizzarla)
pabloski13 Novembre 2017, 16:20 #24
Originariamente inviato da: An.tani
Mi sa che ti confondi. Il PCH è il chippone che hai sulla motherboard che gestisce USB LAN SATA etc etc che ha rimpiazzato l'architettura MCH+ICH quando il memory controller è stato integrato nella cpu.


Link ad immagine (click per visualizzarla)


Vero, in parte ho sbagliato. Tuttavia https://www.slideshare.net/codeblue...kochinsky-enpub

Notare la slide 4, dove dice testualmente che il ME e' stato spostato nel MCH, quindi nel chip accanto alla CPU.
cdimauro13 Novembre 2017, 17:13 #25
Poco importo dove sia l'ME, ma cos'è in grado di fare.
Originariamente inviato da: OttoVon
Vorrei precisare che portare DENUVO come pessimo esempio di StO non ha senso.
Nessuno si metterebbe a chiudere le falle di un drm.

Sì, ma l'esempio di Denuvo era per la ragione opposta: dimostrare che l'approccio StO è molto più conveniente di uno open quando si vuole impedire o allungare il più possibile l'individuazione di come eliminare la protezione.
Oltre ai malintenzionati, nessuno è interessato al codice del tuo allarme.

*
Concludo portando alla cortese attenzione di chi legge che al momento l'idroelettrica ha causato morte e distruzione "qualche ordine di grandezza" superiore al nucleare. Entrambe terribili, a modo loro.
Credo che nell'immaginario collettivo la centrale nOculare sia pari alla bomba a fusione. Stessa cosa.

Concordo assolutamente, ma l'esempio sul nucleare era soltanto per dimostrare che l'approccio StO è di gran lunga preferibile rispetto a quello open, per le stesse ragioni di Denuvo.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^