Y es que no se me ocurre otro título, para describir la polémica: una puerta trasera en Linux, que presuntamente utilizaría un parche creado por intel para generar números aleatorios mediante hardware (con las implicaciones que tiene en el tema de cifrados y contraseñas) y que habría sido incluido por Linus en el Kernel en…
|
etiquetas: backdoor , backdoor linux , intel , intel backdoor , nsa
La primera es que esos parches de intel estuvieron incluidos en el kernel unicamente de Julio de 2011, ... hasta Julio de 2012 que es cuando Theodore Ts’o se hace cargo de esa parte de desarrollo del kernel y decidió revertir la situación, evitando el uso de RNG por hardware aun estando disponible.
Va resultar que el que tiene el nivel de inglés de la Botella es el bash.
Has editado, cabrón, pero el de #2 te delata
Yo sé en que sitio estoy y quién en realidad se ríe de quién.
Por cierto @inglésnativo, ¿sabrías decirme como se dice "muchapaja" en tu lengua?
es.answers.yahoo.com/question/index?qid=20090822153249AAkOHzQ
#11 ¿Follar? Para eso éste no tiene prisa... ni quien se la meta
#9 all your bases belongs to @muchapaja
Leeros eso. Si el código del compilador estuvo infectado aunque sea solo una vez, aunque hayan eliminado dicho código fuente malicioso de nuevas versiones, el compilador seguirá (en el binario de todas las demás versiones y de todos los programas compilados por el compilador) con la puerta trasera.
Es lo que tienen los compiladores que se compilan a si mismos.
es.answers.yahoo.com/question/index?qid=20090822153249AAkOHzQ
Y ya vale con el offtopic, ceñiros a la noticia que es importante e interesante.
No me seas ridículo, por favor...
Fin de la discusión, no discuto con trolls. Lo dicho, me la pela que sepas inglés, así que enhorabuena.
www.urbandictionary.com/define.php?term=stroke
Entre eso y tus gustos musicales te van fichar para la proxima de torrente.
Yo no soy el que defino a una paja como sabrosa..
Curratelo un poco mas ataque directo guarderia como que no.
Si hay una puerta trasera en el hardware, claro que te afecta. Simplemente, es otro nivel. Es como si los usuarios de facebook tuviesen que reconocer un error en el funcionamiento básico de HTTPS.
Un usuario de linux.
Este es el ejemplo ,lo descubrieron qracias a que la nsa se les descubrio el pastel si no cuantos años podrian pasar hasta que alguien se diera cuenta.
Ya lo dijo kevin mitnick no hay sistema seguro ,lo unico que podemos hacer es ponerselo un poco mas dificil.
Y, aunque no es infalible, una gran forma de ponerlo mucho más difícil es jugar a carta descubierta.
Lo que es un poco injusto es acusar a Linux de cosas que pasan fuera del dominio del software. Aunque te afecte, claro.
www.youtube.com/watch?v=QH2-TGUlwu4
www.youtube.com/watch?v=ZZ5LpwO-An4
www.youtube.com/watch?v=I-e4gtC6LEA
www.youtube.com/watch?v=rvgQ9qr6zUE
Vale, sí, /dev/random está limpio. Pero eso ya lo decía la otra noticia. Copio:
From a quick skim of current sources, much of that has recently been
rolled back (/dev/random, notably) but kernel-internal entropy users
like sequence numbers and address-space randomization appear to still be
exposed to raw RdRand output.
Es decir, que en /dev/random se quitó el parche, pero en muchas partes del código del kernel como en el espacio de direcciones, se usa directamente el RdRand de Intel (con las ventajas y pegas que tiene).
$ LANG=C <comando_que_sea>
Y cambio el idioma de la consola al inglés (no sé por qué es una C), así la salida está en inglés.
En tu caso, que tu consola está en inglés, necesitarías lo contrario cuando quieras español. Creo que podrías hacer:
$ LANG=ES <comando_que_sea>
Y las salidas deberían ser en español (al menos, la de la consola en sí, y las de gcc jaja). Si no, a lo mejor no tienes el idioma instalado, o el comando no tiene soporte para español (o como posibilidad rara, que el acrónimo para español no sea "ES").
Linux-libre y Trisquel. Y sobre todo, repositorios en Europa.
Este es el comentario que me habría gustado leer, y no la aburrida histeria de un pajillero angloparlante.
Cosa distinta son las optimizaciones de instrucciones. Eso sí puede afectar (porque al optimizar instrucciones mal, generas código mal, que se utiliza recursivamente para seguir generando código mal).
Los números aleatorios, si los usa el compilador, al ser aleatorios, cambian en cada compilación.
PS.- En general los comentarios permiten meditar, curiosear o profundizar en algunas noticias. Pero hay hilos que definitivamente se joden por "aportaciones" como las de muchapaja.
Les acusan de llevar puertas traseras para los Chinos, pero la verdadera razón de lo que pasa es que no llevan las propias.
Aún tiene que salir mucha mierda, sobre de los verdaderos motivos para que exista TPM y tanta presión con el DRM, por no hablar de la industria de los 'antivirus'.
LLevas razón
No entiendo la gente que ha votada positivo a #2 cuando no aporta absolutamente nada. (Estoy empezando a sospechar que hay algún chiste oculto que no he pillado)
Nadie ha demostrado que esa instrucción de hardware no sea segura, de momento es simple suposición. En Linux si quieres desactivas el generador de números aleatorios de la arquitectura y listo, problema resuelto ya no se usa la instrucción. Concretamente es la clave CONFIG_ARCH_RANDOM por si alguien quiere hacerlo.