Keresés

Új hozzászólás Aktív témák

  • fatpingvin

    addikt

    válasz bijesz #48 üzenetére

    értő olvasás látom itt se megy... nyilván úgy nagyon könnyű szájkaratézni hogy egy szalmabábbal hadakozol, főleg hogy az alapvetően eléggé árnyalt kérdést leegyszerűsítve egy totál fekete-fehér hülyeségre.

  • fatpingvin

    addikt

    válasz bijesz #26 üzenetére

    'Ezt írtad:
    "milyen támadások egy nyomorult konzumer laptopon" '

    nem ezt írtam. ezt írtam, ha nem szedtél volna ki kontextusból egy félmondatot, talán még arra is lett volna esély hogy az érdemi felvetésre reagálj:
    "milyen támadások egy nyomorult konzumer laptopon, amin a júzer jobb esetben talán egy öt karakternél hosszabb jelszót beállít?"

    aláhúztam a mondat második részét, fussunk neki még egyszer.

    azt kéne észrevenni, hogy amivel reklámozzák ezt az egészet (nevezhetjük megideologizálásnak is) hogy milyen problémát old meg, belátható viszonylag könnyen, hogy a valódi use case-ek túlnyomó többségében valójában teljesen indokolatlan és inadekvát válasz a kérdésre ez a konstrukció, ha tényleg arról lenne szó hogy ezeket a felmerülő problémákat akarják megoldani, annak sokkal triviálisabb és felhasználóbarátabb módjai is lennének.

    Induljunk ki abból a felvetésből hogy ezek a cégek (amd, microsoft) technikailag nem inkompetensek, ebben az esetben felmerül a kérdés hogy mégis miért ez lett a kézenfekvőbb megoldások helyett, a válasz pedig eléggé evidens: nyilván ennelk a fejlesztésnek a célja túlmutat azon amivel reklámozzák, a valódi, azaz a gyártó szempontjából értelmezett funkció ennél rosszindulatúbb, ahogy Reggie0 is leírta a 27-esben.

  • Reggie0

    félisten

    válasz bijesz #26 üzenetére

    Erre egy hardveres kapcsolo is eleg, ami nem engedi irni az uefi flash-t(vagy legalabbis egy reszet). A security chip azert kell, hogy a juzer ne tudja lecserelni az oprendszeret kedve szerint.

  • fatpingvin

    addikt

    válasz bijesz #24 üzenetére

    nem a TPM a parasztvakítás. külön hardveres modulként teljesen helyénvaló, ha a támadó fizikailag hozzáfér a géphez az már amúgy is veszett ügy. a pluton ezt építi be eltávolíthatatlanul és auditálhatatlanul a processzorba.

  • ricsip

    addikt

    válasz bijesz #22 üzenetére

    Tudod mi az az Intel Management Engine? Olvastál ME törésekről az elmúlt 10 évben? Százával vannak pedig. Tényleg, százával lökte rájuk a CVE-ket az intel. Olyan orbitális gagyi hibák vannak/voltak benne, ami felveti a kérdést: mennyi hasonló van még benne, amikről a gyártó nem tud, de valaki(k) igen. Kb. adobe flash szintű gányolás a kódja. Azt meg láttuk h. a flash-t is kb. 10 év volt mire sikerült végleg leépíteni. A szar az, h. a ME meg ott van minden inteles gépben kiírthatatlanul 2009 óta. Nincs kikapcsoló gombja a BIOS-ban, amivel 1 pillanat alatt deaktiválhatod, ha nincs rá szükséged. Nagyon jó h. az intel -külön kérés nélkül- berakott egy ilyen csoda ME legókockát az összes inteles processzorba. Azzal a felkiáltással, hogy ez majd jól megvédi a felhasználókat az ártó szándékú hekkerektől, és az ő ártó szándékú kódjaiktól. Csak ennek köszönhetően raktak egy ellenőrizhetetlen hátsóajtót minden PC-be. Átlag user pedig nem látja mi folyik abban a feketedobozban.

    Külön öröm amikor a picit régebbi gépekre az intel nem készíti el az ME javításokat, hanem hagyják peccseletlenül. Aztán még ennél is különb öröm, ha az OEM-ek nem hozzák ki az intel által esetleg adott javításokat a saját cuccaikra.
    Ugyanis ez a Management Engine egy külön mini- számítógép a nagy számítógépen belül Korlátlan hozzáférése van a RAM-hoz, a processzort tudja használni az operációs rendszer tudta és rálátása nélkül. Elvileg csak a jófiúknak van ehhez az ME-hez hozzáférésük (itt most a "jófiúk" egy meghatározhatatlan köre a világ titkosszolgálatainak és egyéb ismeretlen, intellel és más hardvergyártókkal pariban levő kitudja milyen szervezeteinek). Gyakorlatban meg az fér hozzá, aki nem akar. Rootkit-ek melegágya, amiket egy teljes ssd/hdd formattal sem tüntetsz el, mert bemászik az alaplapi chipseten futó ME-be. Ahol utána úgy fut vidáman, hogy a 3 szinttel fölötte levő OS-nek totál senni fogalma nincs róla mi történik 3 szinttel alatta.
    Ezért indult évekkel ezelőtt a coreboot opensource bios project, hogy megszabaduljanak ezektől a kiírthatatlan ME funkcióktól.

Új hozzászólás Aktív témák

Hirdetés