CPU Intel Skylake e successive vulnerabili ad un exploit via USB

Un team di sicurezza ha dimostrato che l'IME presente sulle ultime CPU Intel può essere violato attraverso un exploit eseguibile via USB
di Nino Grasso pubblicata il 10 Novembre 2017, alle 13:01 nel canale SicurezzaIntel
25 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoChe il risultato sia lo stesso è ovvio, ma il tempo in questo caso è la variabile più importante. Altrimenti non staremmo qui a discutere.
Succederebbe ugualmente anche se i sorgenti di ME fossero resi disponibili. Anzi, sarebbe molto peggio per quanto scritto prima.
Non mi pare. Al contrario, mi sembra che in generale security through obscurity abbia sempre dei vantaggi.
Anzi, a questo punto sarebbe interessante capire quali vantaggi avrebbe la pubblicazione di tutto rispetto al completo occultamento.
Ovviamente mi riferisco in relazione alla ricerca & sfruttabilità di vulnerabilità, che è ciò che interessa.
Che farebbero se i sorgenti fossero aperti? Comincerebbero a pregare molto prima...
I sorgenti di progetti chiusi rilevanti sono già oggetto di analisi da parte di team specializzati. Quindi non è che l'analisi manchi.
Ma quanto meno per i progetti chiusi le porte sono chiuse o estremamente difficili da aprire per i malintenzionati.
E' la prima volta che sento un'opinione del genere.
Immagino che la penseresti allo stesso modo anche per una centrale nucleare.
Coi terroristi che farebbero i salti di gioia, però: quale miglior obiettivo...
Dipende dal tipo di algoritmo. Per quelli come AES vale quanto ho scritto.
Per la fatturazione dei numeri primi (quindi RSA & co.) mi pare che i tempi siano, invece, molto più ridotti (non ricordo se addirittura lineari).
Considerare i dispositivi computerizzati come un mondo separato da quello delle spie, dei criminali, ecc... e' una leggerezza che puo' costare cara.
Non lo considero separato, ma non amo generalizzare né fantasticare.
Questa e' gente che sta nel giro per far soldi e acquisire potere. Ad esempio, un agente dei servizi ha rubato parte dei bitcoin sequestrati a Sik Road. Giusto per far capire il tipo di gente che gira da quelle parti...
Criminali col distintivo e noi gli stiamo dando le chiavi di casa.
Sì, e allora? Non puoi mica generalizzare.
Non è che qualunque codice chiuso sia pieno di backdoor volute dall'NSA.
E' questo catastrofismo che mi sta sullo stomaco.
Nessuno si metterebbe a chiudere le falle di un drm.
Oltre ai malintenzionati, nessuno è interessato al codice del tuo allarme.
Concludo portando alla cortese attenzione di chi legge che al momento l'idroelettrica ha causato morte e distruzione "qualche ordine di grandezza" superiore al nucleare. Entrambe terribili, a modo loro.
Credo che nell'immaginario collettivo la centrale nOculare sia pari alla bomba a fusione. Stessa cosa.
Che poi tutta quella roba li' e' stata portata nel chip del processore da un po' di anni.
Mi sa che ti confondi. Il PCH è il chippone che hai sulla motherboard che gestisce USB LAN SATA etc etc che ha rimpiazzato l'architettura MCH+ICH quando il memory controller è stato integrato nella cpu.
Link ad immagine (click per visualizzarla)
Link ad immagine (click per visualizzarla)
Vero, in parte ho sbagliato. Tuttavia https://www.slideshare.net/codeblue...kochinsky-enpub
Notare la slide 4, dove dice testualmente che il ME e' stato spostato nel MCH, quindi nel chip accanto alla CPU.
Nessuno si metterebbe a chiudere le falle di un drm.
Sì, ma l'esempio di Denuvo era per la ragione opposta: dimostrare che l'approccio StO è molto più conveniente di uno open quando si vuole impedire o allungare il più possibile l'individuazione di come eliminare la protezione.
*
Credo che nell'immaginario collettivo la centrale nOculare sia pari alla bomba a fusione. Stessa cosa.
Concordo assolutamente, ma l'esempio sul nucleare era soltanto per dimostrare che l'approccio StO è di gran lunga preferibile rispetto a quello open, per le stesse ragioni di Denuvo.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".