710 meneos
9141 clics
Las CPU intel x86 esconden otra CPU que puede tomar el control de tu máquina [ENG]
Los recientes procesadores x86 de intel esconden un secreto, un mecanismo de control total que corre en un chip por separado y al que nadie puede acceder o auditar.
|
comentarios cerrados
(Además ejecuta un servidor TCP/IP en la interfaz de red y los paquetes que entran y salen de la máquina en ciertos puertos puentean cualquier cortafuegos que se ejecute en el sistema)
Espeluznante. Una puerta trasera, por hardware, en nuestros ordenadores.
En ese caso el software libre no tiene nada que hacer, cuando el propio hardware nos desproteje.
Habrá que ir mirando alternativas de hardware libre. Me suena que Stallman ya utiliza uno.
_____
Guillotina electoral para los partidos que han hundido la economía y han podrido la democracia.
en.wikipedia.org/wiki/OpenSPARC
en.wikipedia.org/wiki/OpenRISC
(Además ejecuta un servidor TCP/IP en la interfaz de red y los paquetes que entran y salen de la máquina en ciertos puertos puentean cualquier cortafuegos que se ejecute en el sistema)
Espeluznante. Una puerta trasera, por hardware, en nuestros ordenadores.
En ese caso el software libre no tiene nada que hacer, cuando el propio hardware nos desproteje.
Habrá que ir mirando alternativas de hardware libre. Me suena que Stallman ya utiliza uno.
_____
Guillotina electoral para los partidos que han hundido la economía y han podrido la democracia.
Hace ya unos meses salió por aquí un artículo sobre puertas traseras metidas por la NSA en el firmware del disco duro.
Esto hace años que se sabía que pasaría
La realidad supera la ficción.
Hardware libre:
minifree.org/
El otro día se lo expliqué a un compañero de trabajo (y no precisamente un neófito Tecnológico) y sólo le faltó hacerme un gorro de papel de aluminio y regalarmelo.
La mayoría de la gente seguirá con el culo al aire y sin saberlo.
Claro estas cosas no salen en las noticias, suena demasiado consporanoico.
De hecho muchos chips "críticos" para Estados Unidos, no se fabrican en China debido a las puertas traseras que se pueden meter en los mismos a nivel de hardware.
Es relativamente sencillo para un buen laboratorio de fabricación de integrados, hacer una cosita de estas.
www.technologyreview.es/printer_friendly_article.aspx?id=43997
"Our goal isn't to replace Intel's ME, but to provide a minimal libre alternative firmware for users who choose to use it. Unfortunately, since the firmware is protected by RSA 2048, we currently have no way to execute our own code on the ME hardware because it fails validation. We have no way to move forward, even if we wanted to.
This is scary. Most digital handcuffs are so easy to break that it's not an issue how to break it, more so an issue of the penalty one might face for actually breaking it. In this case, it is impossible to break unless you have a way to factorize semi-primes with approximately 600 decimal digits in a reasonable time. (At the time of writing this article, pretty much impossible in one human lifetime for anyone with the biggest supercomputer)."
En resumen, mientras NADIE tenga manera de firmar codigo para ese chip, estamos razonablemente a salvo. Es decir, tendria que caer Intel para que nos arrastre a los demas, no?
- Que este firmado por RSA chorrocientos bits no te libra que la RSA tenga la master key de intel.
- Si no la tienen tienen recursos para sacarla ( tienen recursos ilimitados )
Y sino recuerda lo que hacían con los routers de cisco... lo interceptaban y lo cambiaban por otro "maqueado".
Los procesadores de AMD implementan algo parecido. Nadie se escapa.
Con "de aquí" ¿te refieres a BQ en concreto o a cuales?
No se, sigues dándole una oportunidad a tus patrioticos servicios de inteligencia, y nos da una oportunidad de defendernos a todos. No creo que haya un juez en USA que les condenase por obstrucción a la justicia...
Sea como sea, prepare your tin foil
De hecho colaboran juntos en muchos proyectos de investigación.
Esto de conspiranoia no tiene nada, desgraciadamente
Mientras tanto, y aunque su rendimiento sea inferior, seguiré comprando AMD (aunque tienen algo parecido, pero no tan cabrón). Intel es la empresa mas hija de puta que existe, y mira que soy ateo, pero le rezo a dios para que AMD no desaparezca jamás, o estaremos a merced de esos hijos de puta.
www.omicrono.com/2016/06/chip-oculto-de-intel/
ark.intel.com/search/advanced?VProTechnology=true&MarketSegment=DT
Como ves no hay ninguno de la serie K, y luego tienes que mirar también que la placa base lo soporte, que no es muy común tampoco, la mía (asus z170 pro gaming) no lo hace por ejemplo.
Vamos a tener que acabar diseñando nosotros mismos desde cero nuestro propio computador libre. Ese día está cada vez más cerca.
Y para encriptar, nada como una Enigma donde el usuario pueda recablear los rotores, no tenga reflector, tenga 4 rotores "custom" y además cuente con una entrada y salida configurables. De esta forma se consigue (¡26!)^6 combinaciones, unos 1e150 o unos 500 bits.
Hoy en día no existe ninguna arquitectura CISC que no funcione internamente con código RISC. Sobre todo las CPUs de intel.
El código CISC se convierte RISC en tiempo de ejecución y luego otra vez a CISC
Puedes tener en cuenta que las regiones ME están en tu placa si o sí ya que es parte del diseño de la arquitectura y es necesaria (al menos la parte de ella que va a establecer frecuencias y otros parámetros) tema a parte es que el fabricante de la placa te deje acceder a dichas funciones o simplemente se encuentren inactivas (o escondidas bajo la alfombra que es lo más probable).
Recomiendo a todos los interesados echar un vistazo al siguiente PDF:
recon.cx/2014/slides/Recon 2014 Skochinsky.pdf
Fuera coñas, esto es muy grave. Independientemente del nivel de seguridad que tenga, este tipo de cosas comprometen la seguridad de cualquier sistema crítico.
Si nadie puede acceder y auditar ¿Cómo se ha descubierto?
Abajo de la noticia, le falta el logo de "Patrocinado por AMD"
Hablar de fallo de seguridad por esto cuando no se sabe exactamente cómo funciona (el código no es accesible), ni se puede explotar más que confiando en que el bootloader tenga algún tipo de bug en un código que, repito, no es accesible, me parece exagerado.
Edit- Aquí la lista: redmine.replicant.us/projects/replicant/wiki/ReplicantStatus
El ME responde a la tendencia de añadir y añadir funcionalidades a la placa ( power management, últimamente el TPM, funcionalidades tipo intel ATM -para gestión remota de la máquina para administradores de sistemas, etc., una de las razones por las que es lógico que el ME vaya fuera del micro- ).
(Person of Interest)
"-Can be active even when the system is hibernating or
turned off (but connected to mains)
-Has a dedicated connection to the network interface; can
intercept or send any data without main CPU's knowledge"
Tener algo ahí funcionando a su puta bola sin que yo sepa lo que hace ni lo pueda controlar pues no me gusta nada. Puedes ponerme un gorrito de aluminio si quieres.
Chanchanchan Chanchanchanchan You're being watched... The government has a secret system, a secret sist... a system you asked for to keep y-y-you sssafe...
www.amd.com/en-us/innovations/software-technologies/security
Demostración con VNC Plus youtube.com/watch?feature=youtu.be&v=Xq-mHC9JYwY
"This is entirely transparent to the operating system, which means that this extra computer can do its job regardless of which operating system is installed and running on the main CPU."
Ten en cuenta que los chipsets de estas máquinas son complejos y necesitan disponer de lógica para realizar sus funciones de la manera más eficiente posible. Es muy posible que sea ése el motivo por el que hayan optado por un sistema programable pero (a mi jucio) suficientemente protegido, porque así pueden ajustar el comportamiento del chipset en función de los requerimientos de una arquitectura concreta o realizar mejoras en ese código que ya digo, es invisible a quien no dispone de la clave privada de Intel.
Más me preocupan los HD. Estos incorporan igualmente SoCs para controlar sus funciones y su firmware puede ser reprogramado de manera maliciosa. En cualquier caso, en este tipo de ataque habría que considerar el fabricante, tipo, modelo y versión del disco duro que tiene instalada la víctima, además de respetar parámetros internos pregrabados en la FLASH del propio disco para hacer que éste siga funcionando sin levantar sospechas.
Sobre lo otro que hablas de los discos duros pues no tengo ni idea pero gracias por el apunte, buscaré algo de info para informarme.