Domanda:
BLOB binari closed source nei chipset: minaccia per la privacy?
user113581
2016-06-06 03:24:19 UTC
view on stackexchange narkive permalink

Volevo acquistare un Librem Purism 13 perché tengo alla mia privacy e generalmente volevo un laptop su cui testare Linux.

Tuttavia, mi è stato sconsigliato perché utilizza processori Intel i5 che contengono BLOB binari. Da quello che ho capito, i blob binari sono parti di codice che non possono essere letti e non sei veramente sicuro di cosa fanno. Ad esempio, potrebbero estrarre ciò che stai facendo sul tuo computer e inviare queste informazioni da qualche parte.

È possibile e, in caso affermativo, qual è il rischio? Quasi tutti i computer recenti non sarebbero stati compromessi? Esiste un laptop completamente open source senza blob binari al suo interno?

@DmitryGrigoryev Non sto solo parlando di backdoor intenzionali.Esistono molti altri modi per sfruttare il codice.
Anche se puoi evitare questi blob binari di software, come puoi fidarti dell'hardware?Tutto ciò che puoi fare con il software, posso farlo con l'hardware.
@user19474 Penso che la preoccupazione sia minore che Intel si stia comportando male spiandoti e più che il software blob binario di Intel potrebbe essere vulnerabile al cracking.Sarebbe molto più difficile modificare di nascosto l'hardware che installare un blob infetto.
@WilliamKappler: Non credo che queste siano le uniche due possibilità.Sebbene sia quasi certo che vi siano vulnerabilità (in realtà sono state effettuate ricerche recenti significative su questo) nei blob SMM e ME, lo ** scopo previsto ** di ME è una backdoor per consentire all'utente legittimo (e possibilmente alle politiche di applicazione del DRM) di ottenere il controllo al di sotto delLivello del kernel del sistema operativo.Il suo modello di sicurezza considera il sistema operativo come non attendibile e il BLOB segreto proprietario come attendibile.Questa è ** intrinsecamente una backdoor **.L'unica domanda è chi (altro) ha accesso.
@R .. E sappiamo che il governo degli Stati Uniti spesso impone backdoor e accesso backdoor per le società con sede negli Stati Uniti, e spesso impone anche che questi ordini non possano essere divulgati (gli ordini sono classificati / segreti)
Correlati: [Come fidarsi degli IC?] (Https://security.stackexchange.com/q/48568/3272)
Sette risposte:
Mike Ounsworth
2016-06-06 04:05:04 UTC
view on stackexchange narkive permalink

Riepilogo:

Probabilmente c'è del marketing BS in corso, ma nel complesso probabilmente stanno facendo il laptop più rispettoso della privacy che possono. Altre risposte menzionano altre marche di laptop incentrati sulla privacy che evitano i chip Intel a favore di un hardware libero al 100%, ma per farlo si prende una grossa riduzione delle prestazioni e dei costi, perché, beh, Intel è il leader di mercato per un motivo.


Di chi ti fidi?

A meno che tu non esca nei boschi con un'accetta e ti costruisca una vita, devi riporre la fiducia in qualcuno . Sulla base delle descrizioni sulla loro pagina, la società Purism sembra un gruppo ragionevolmente buono in cui riporre la fiducia (con cui sembri a tuo agio se stai già pensando di acquistare il loro laptop). Chiaramente mettono molto controllo sui loro fornitori di componenti per quanto riguarda la privacy. Supponendo ovviamente che non sia tutto marketing di merda, cosa che non ho modo di sapere con certezza. (Vedi "Considerazioni aggiuntive" in fondo per ulteriori informazioni su questo.)

Intel

Per quanto riguarda i blob binari e Intel, questa è in realtà una domanda più profonda di quanto pensi. "Blob binari" si riferisce al software che ti viene fornito in forma binaria (eseguibile), ma non hai accesso al codice sorgente o ad alcun buon modo per ispezionarlo. Intel è un produttore di hardware, quindi sebbene possano avere alcuni blob binari di software, che dire dell'hardware che ti viene fornito sotto forma di chip senza accesso ai progetti? Pensi che Intel abbia permesso a Purism di ispezionare i progetti per tutti i chip su una scheda i5? Certo che no, si tratta di una proprietà intellettuale per miliardi di dollari!

Questo dibattito su Intel, privacy e hardware black-box è attualmente un tema caldo con l'istruzione RdRand di Intel, un'istruzione di assemblaggio per recuperare un numero casuale da un chip RNG hardware Intel sulla scheda madre . Di recente sono stato a una conferenza crittografica e ho sentito uno dei progettisti del chip RdRand mentre discuteva con un altro partecipante in questo modo:

Partecipante : "RdRand è un chip blackbox. Rilascerai i progetti di origine per il controllo della sicurezza? "

Ingegnere Intel :" No, certo che no, questa è proprietà intellettuale protetta. "

Partecipante : "Intel è in un'azienda americana, come sappiamo che il governo americano non ti ha costretto a includere backdoor?"

Ingegnere Intel : "Beh, immagino di non poterti provare, ma l'ho progettato e posso assicurarti che non ce ne sono."

Partecipante : "Perdonami se non è abbastanza buono. Continuerò a fare numeri casuali nel software."

Ingegnere Intel : "La tua perdita, immagino."

Allora, dovremmo fidarci di loro?

Alla fine della giornata, a meno che tu non viva nei boschi, devi fidarti di qualcuno. Personalmente penso che la società Intel sia molto attenta alla sicurezza, avendo partecipato a più conferenze crittografiche con loro e, sebbene siano sotto la legge americana (non sono americano BTW), penso che siano affidabili almeno quanto qualsiasi altro closed-source fornitore di hardware. L'articolo di Ken Thompson del 1984 "Reflections on Trusting Trust" ha mostrato che i trojan possono essere iniettati a livello di compilatore in un modo che è quasi impossibile da rilevare, quindi non è garantito che anche il codice open source ispezionato sia privo di trojan .

Alla fine della giornata, devi fidarti delle persone, non del codice. Ti fidi di Intel? Ti fidi che Purism esamini attentamente i propri fornitori così come è in grado di farlo? Niente sarà mai sicuro al 100%, ma i prodotti di Purism sono certamente migliori del tuo laptop standard di Best Buy.

Pensiero aggiuntivo:

Le pagine dei prodotti Purism Librem dicono:

Benvenuto nel bellissimo laptop progettato chip per chip, riga per riga, per rispettare i tuoi diritti alla privacy, sicurezza e libertà.

"Riga per riga" .... giusto, certo. Il kernel di Linux stesso è di circa 16 milioni di righe. Librem viene fornito con il loro sistema operativo PureOS basato su Debian o Qubes, che conterranno entrambi decine di milioni di righe in più, più bootloader e firmware, oltre a tutte le app nei repository Debian. Vuoi farmi credere che i 6 sviluppatori di Purism abbiano ispezionato personalmente ogni singola riga di codice per backdoor insidiose e difficili da individuare? E hai anche ispezionato tutti i compilatori utilizzati alla ricerca di trojan autoreplicanti? Per favore. Marketing eccessivamente zelante.

Detto questo, se prendi la filosofia di Ken Thompson "Fidati degli autori, non del codice" e decidiamo di fidarci degli sviluppatori Debian e degli ingegneri Intel (ho deciso di fidati di loro per comodità), e crediamo che Purism applichi la filosofia "Fidati delle persone, non del codice" in modo appropriato, quindi probabilmente siamo OK.

FWIW, GCC 3.0.4 [è stato verificato] (http://www.dwheeler.com/trusting-trust/) per ** non ** essere definitivamente infettato tramite l'hack Ken-Thompson.
Per curiosità, hai qualcosa da aggiungere su AMD?Non definirei l'utilizzo di AMD "un grande colpo in termini di prestazioni e costi", in effetti molto probabilmente il contrario in termini di costi, ma poi non ho idea se sono migliori di Intel per quanto riguarda la domanda in questione.
@WilliamKappler Presumo che nessuno dei produttori di chip Intel / AMD / nVidia / ATI / altri grandi nomi sia "libero al 100%" nel rilasciare i propri sorgenti / progetti.Quindi quel commento stava confrontando "i pezzi grossi" con veri gruppi 100% liberi come il [Novena Project] (https://en.wikipedia.org/wiki/Novena_ (computing_platform)) che offre "un quad-core Freescale da 1.2 GHzComputer con architettura ARM strettamente accoppiato con un FPGA Xilinx "... difficilmente un concorrente per la linea i5 / i7 in termini di prestazioni.
@ulidtko Quel compilatore ha [più di 14 anni] (https://gcc.gnu.org/releases.html).* Spero * che nessuno lo usi più.
@ulidtko la forma finale dell'hack di Ken Thompson è un hack binario, non è affatto presente nel codice sorgente.ci potrebbero essere sicuramente copie compilate di gcc 3.0.4 là fuori che sono attualmente infette
@SteveCox Se esegui il bootstrap di GCC da altre implementazioni C gratuite (TCC, Clang e un [interprete C] (http://stackoverflow.com/q/584714/2738262)), ripeti la tecnica di "doppia compilazione diversificata" di David A. Wheelerche ulidtko ha menzionato (che confronta i binari di bootstrap del secondo stadio), quindi è estremamente probabile che lo stesso hack binario persisterà in tutti e tre.Sebbene il GCC moderno abbia bisogno di un compilatore C ++, puoi creare un vecchio g ++ pulito in questo modo e quindi usarlo per creare un g ++ moderno e pulito.
@DamianYerrick se scrivi il tuo compilatore in un editor esadecimale di cui ti fidi (forse un writer di eeprom che hai costruito da porte discrete), puoi usarlo per compilare gcc senza l'hack.Esistono molti modi per mitigare il rischio, ma nessuno di questi metodi dimostra che il file binario non è stato infettato
Questa risposta non sembra rispondere alle domande dell'OP e fondamentalmente dice "beh, non importa quello che fai, perché devi comunque fidarti di Intel".I laptop Librem sono fondamentalmente un laptop moderno ed elegante con un killswitch, senza enfasi sulla verificabilità o sulla privacy ad eccezione dello switch hardware e della preinstallazione non Windows.Forniscono inoltre praticamente zero informazioni su ciò che comportano le loro funzionalità di "privacy" e "gratis".Mentono addirittura sul fatto di non avere blob binari nelle loro [FAQ] (https://puri.sm/faq/).
@SteveCox non hai prestato attenzione.Il lavoro che ho collegato sopra esamina esattamente l'hack binario a.k.a. * l'hack * Ken-Thompson, e dimostra che i * binari * GCC * [di una certa versione] da gcc.gnu.org non sono infetti.Ovviamente ci sono build di terze parti che potrebbero essere infette, ma per ovvie ragioni non sono state verificate.
Per quanto riguarda il "pensiero aggiuntivo", potresti voler menzionare che oltre a presumere che abbiano controllato quei milioni di linee, dovrebbero essere efficienti al 100% nel rilevare ogni possibile tipo di backdoor.
@MartinArgerami Questo non è implicito da "" ha ispezionato ogni singola riga di codice alla ricerca di backdoor insidiose e difficili da individuare? ""
Se questo è in grado di connettersi a Internet da solo e persino di aggiornarsi, anche con il PC spento, perché il router non registra l'indirizzo IP che dovrebbe presumibilmente utilizzare?Il router è esterno al sistema, quindi dovrebbe vedere la connessione, e se il firewall nel router sta bloccando detta porta, come potrebbe mai funzionare?Ciò non significherebbe che anche i router hanno cospirato per mantenerlo invisibile e funzionante in qualche modo?
@ray Buon punto.Inoltre, la scheda di rete deve essere in collaborazione: non è possibile inviare materiale se non si dispone di un indirizzo IP.Questo laptop ha una scheda di rete non Intel e un kill switch hardware per il wifi.
Sì, ma mi sembra improbabile (a me) che questo livello di coordinamento esista effettivamente, anche su hardware di diversi fornitori (ad esempio non Intel).
Dmitry Grigoryev
2016-06-06 14:45:06 UTC
view on stackexchange narkive permalink

Sì, i BLOB binari sono un rischio per la sicurezza, come qualsiasi altro software proprietario che non è possibile controllare. Non definirei "compromessi" tutti i sistemi che utilizzano software proprietario, ma puoi fidarti di tali sistemi solo nella misura in cui ti fidi delle persone che li vendono.

Riguardo a quella cosa del Purismo, non mi fiderei di loro più di Vorrei qualsiasi altro laptop. La loro FAQ afferma:

Purism fornisce il codice sorgente a TUTTO il software dal bootloader, kernel, sistema operativo e software, e non include alcun BLOB binario in nessuno di loro. Le persone possono verificare in sicurezza ogni singola riga di codice.

Tuttavia, sembra che utilizzi blob binari, contrariamente alla dichiarazione precedente. Il progetto libreboot che si rivolge specificamente all'hardware che può essere utilizzato senza blob binari scrive:

I laptop Purism Librem saranno supportati? #librem

Probabilmente no. Ci sono diversi problemi di privacy, sicurezza e libertà con questi laptop, a causa dei chipset Intel che utilizzano. Vedi #intel. Sono presenti BLOB proprietari firmati che non possono essere sostituiti (ad es. Intel Management Engine e aggiornamenti del microcodice della CPU). Utilizza il blob Intel FSP proprietario per l'intera inizializzazione dell'hardware, per cui Intel non fornirà il codice sorgente. Anche il BIOS video (firmware di inizializzazione per l'hardware grafico) è proprietario. Il progetto libreboot consiglia di evitare completamente questo hardware.

Mi aspetterei chiaramente una maggiore trasparenza dal progetto che richiede denaro extra per proteggere la mia privacy.

Willem
2016-06-06 17:27:40 UTC
view on stackexchange narkive permalink

I BLOB binari rappresentano una potenziale minaccia per la sicurezza?

In breve: sì.

I BLOB binari non sono per definizione verificabili (salvo il reverse engineering esteso). Non sai esattamente cosa fanno e se hanno backdoor.

Un BLOB binario particolare che vorrei evidenziare è quello in Intel Management Engine (e l'equivalente AMD, il Platform Security Processor). È un blob che gira su un processore connesso direttamente alla CPU e alla memoria principale; ha pieno accesso al sistema operativo, all'hardware e rimane acceso quando il computer è spento ma alimentato.

È una backdoor remota poiché l'uso previsto consente la gestione del BIOS, il microcodice aggiornamenti ecc. su Internet, accedendo direttamente all'hardware di rete e comunicando con i server Intel su canali crittografati con chiavi che solo Intel (presumibilmente) possiede. Non può essere disabilitato nella maggior parte delle CPU più recenti.

Puoi dire: "Beh, se non posso fidarmi del mio sviluppatore hardware non ho sicurezza fisica e sono fottuto comunque", ma perché andare per hardware che conosci ha backdoor che possono essere utilizzate da Intel e dal governo americano e che un giorno potrebbero essere potenzialmente sfruttate da altri?

Tutti i computer recenti sono stati compromessi da questo?

Sì . Ogni processore i3, i5 e i7 lo è. Ogni moderno processore Intel. Ogni moderno processore AMD. Un calcolo a ritroso ti dice che ci sono almeno 300 milioni di computer attivi (secondo Wikipedia ci sono circa 433 milioni di computer su Internet nel mondo sviluppato).

Non so te , ma lo trovo profondamente inquietante.

La prima persona a trovare un exploit in Intel Management Engine realizzerà nell'ordine di 10 o 100 milioni vendendo l'exploit, o sarà in grado di compromettere 10 o Centinaia di milioni di computer in un giorno.

Quindi Librem è una buona scelta per la privacy e la sicurezza?

No. Viene fornito con Intel ME e altre cose non carine (il BIOS è un blob, gli aggiornamenti del microcodice vengono forniti come blob firmati (quindi non è possibile utilizzare i propri), il BIOS video è un blob). Ha quel bel kill switch hardware, ma può essere sostituito con un dongle di rete esterno e un pezzo di nastro sulla fotocamera.

Il sistema operativo sembra OK, anche se non vedo cosa lo fa è meglio di, ad esempio, Kubuntu o qualche altra distribuzione Ubuntu / Debian / Arch user-friendly, ed è abbastanza facile da installare su qualsiasi laptop (sebbene il supporto hardware possa ancora variare leggermente; "i migliori laptop per Linux" su Google sembra per avere guide molto accessibili su questo).

Un ragazzo su Reddit ha un guasto completo sul laptop Librem, pensavo che fornisse una panoramica molto chiara.

Ci sono laptop senza blob binari?

Sì, tutti i laptop certificati FSF. Il Libreboot T400 è quello che ha le caratteristiche migliori di tutti 3. Sì, ci sono pochissimi laptop certificati FSF, l'elenco completo qui.

Un altro posto dove guardare potrebbe essere il elenco di hardware Libreboot supportato, ma poi dovresti eseguire il flashing del tuo bootloader e gestire da solo l'altro firmware sul tuo laptop.

Personalmente ti consiglierei di prendere in considerazione il Libreboot X200 o Libreboot T400 se scegli un laptop attento alla privacy. Sono realizzati da The Ministry of Freedom Ltd., che presenta Leah Woods, il principale contributore di Libreboot.

Questi due laptop eseguono Libreboot che non utilizza blob binari (Libreboot è una distribuzione deblobbed di Coreboot). In effetti, questi laptop non dispongono di alcun blob binario e vengono forniti con istruzioni su come creare e aggiornare il proprio firmware.

Oltre a venire con i sorgenti completi di tutti i firmware e avere kill switch hardware per il networking e la fotocamera / microfono, dispone di un Intel ME (Management Engine) completamente disabilitato.

Otterrai prestazioni molto inferiori (Intel Core2Duo aggiornabile a Core2Quad) per i tuoi soldi, ma è l'unica opzione disponibile che spunta tutte le caselle di privacy e libertà come in libertà.

Esistono prove che l'IME possa aggiornarsi da solo, soprattutto quando "disattivato"?Sembra abbastanza improbabile.
Sebbene questa risposta fornisca informazioni utili e risponda alla domanda, si legge come un annuncio gigante per il progetto libreboot.Ti darei un voto positivo se lo riformuli per sembrare meno un venditore di Libreboot;possibilmente fornendo una risposta alle altre parti della domanda: "È possibile e, in caso affermativo, qual è il rischio? Quasi tutti i computer recenti non verrebbero compromessi?"
@Coxy, in risposta a questo [ho posto esattamente quella domanda su Skeptics.SE] (http://skeptics.stackexchange.com/questions/34205/do-modern-computers-include-components-that-can-connect-to-the-internet-when-the), seguito da alcune ricerche.Sembra di sì.
Ho modificato la risposta per rispondere a più domande poste e ho tagliato la sezione Libreboot.Poiché questa è stata la mia prima risposta sulla sicurezza, avresti altre osservazioni?
@MikeOunsworth Come va?Ora si è trasformata in una risposta piuttosto enorme.
@Coxy Ho aggiunto il tuo link alla risposta, spero non ti dispiaccia.Pensavo che accreditarti nella risposta avrebbe danneggiato la leggibilità, ed è già troppo lungo così com'è.
@Willem Sì, fantastico, +1
Parlando di PC spento e Intel Management Engine.Non possiamo assicurarci che il firewall / router nella rete stia bloccando tutti i pacchetti da / verso la macchina spenta?Ci sono molti problemi con questo ovviamente, ma l'idea di bloccare il traffico può essere interessante.
@xeon Sì, sarebbe possibile, ma non è una soluzione eccezionale a meno che tu non porti sempre il tuo router che ti connette ad altri punti di accesso.Le regole del firewall, ecc. Sul sistema operativo non funzioneranno poiché ME accede direttamente all'hardware di rete.Inoltre, non puoi leggere il traffico in uscita perché è crittografato con chiavi di proprietà di Intel.
@Willem In realtà penso che questo sia piuttosto semplice da implementare se si ha accesso e controllo di un firewall software.Un servizio heartbeat può essere eseguito sulla macchina e quando si interrompe (arresto avvenuto?), Viene aggiunta una nuova regola al firewall: blocca tutto il traffico da / verso quella macchina.Certo, non si può fare nulla quando la macchina è accesa ...
Se questo è in grado di connettersi a Internet da solo e persino di aggiornarsi, anche con il PC spento, perché il router non registra l'indirizzo IP che dovrebbe presumibilmente utilizzare?Il router è esterno al sistema, quindi dovrebbe vedere la connessione, e se il firewall nel router sta bloccando detta porta, come potrebbe mai funzionare?Questo non significherebbe che anche i router hanno cospirato per mantenerlo invisibile e funzionante in qualche modo?
@xeon Cosa impedirebbe a Intel ME di aggiornarsi automaticamente mentre il computer è acceso?Non c'è nemmeno motivo per cui ME dovrebbe essere limitato a uno specifico indirizzo MAC o porta;potrebbe anche usare una porta che usi normalmente con il tuo indirizzo MAC (e quindi istruire la tua scheda di rete a reindirizzare determinati pacchetti a ME).
@Willem Alcuni firewall draconiani sono impostati per consentire esplicitamente il traffico solo da determinati IP.Il server DHCP può anche essere configurato per monitorare quali MAC sono effettivamente consentiti sulla rete.Mi chiedo solo come possa accadere tutto questo networking quando la macchina è spenta e ho il controllo dei dispositivi di rete, ad es.router / firewall, server dhcp, dns, proxy ecc.
@xeon Un trucco che ME potrebbe usare in teoria è clonare l'indirizzo MAC usato normalmente dal sistema operativo;può vedere e manipolare tutto il traffico Internet, quindi non c'è motivo per cui non possa farlo. Anche se consenti solo il traffico da un MAC e IP specifico, e quindi consenti solo connessioni crittografate leggibili solo dal router, il ME potrebbe in teoria leggere le chiavi di crittografia dalla tua memoria quando il computer è acceso;è ring -3 (più profondo di SMM, ring -2) rootkit, quindi può praticamente fare qualsiasi cosa tu possa pensare.
Reid Rankin
2016-06-06 06:03:50 UTC
view on stackexchange narkive permalink

I BLOB binari sono codice che devi inviare a un dispositivo per farlo funzionare, ma che non puoi ispezionare o modificare. Sono più una minaccia per le tue libertà legali che per la tua privacy. Nel caso dei chip Intel, non è possibile scrivere un BIOS software libero, perché deve includere i blob binari non liberi.

I blob binari consentono ai chip di esternalizzare l'archiviazione del codice al software. L'alternativa sarebbe mettere quel codice (ancora non libero), diciamo, nella memoria flash incorporata. Ovviamente, un costoso die della CPU è un posto orribile in cui mettere la memoria flash, quindi se puoi lasciarlo fuori e ricevere i blob solo quando il chip ne ha bisogno, risparmi un po 'di soldi.

Nota che un il chip che è nato per l'archiviazione incorporata potrebbe ancora fare le stesse identiche cose potenzialmente invasive che fa il chip con i blob. Il problema è più legale, in quanto sei costretto a toccare i blob per utilizzare il chip e questo contamina il software libero con le licenze non libere dei blob.

* Potrebbero * essere minacce alla privacy, perché non puoi ispezionare ciò che fanno.Cioè, * probabilmente * non inviano le tue informazioni alla NSA, ma come fai a saperlo?
Ogni CPU moderna utilizza una forma di microcodice.Il fatto che sia archiviato nel chip o fornito dal software a ogni accensione (tramite BLOB binari) non fa differenza se può essere dannoso.I BLOB binari non rappresentano una minaccia aggiuntiva.
Per essere veramente al sicuro, è necessario utilizzare un processore hardware aperto.(Naturalmente, quelli sono molto meno potenti delle normali CPU.)
Ma poi devi fidarti del tuo fornitore di FPGA (o fonderia di silicio).Meglio fare il tutto con i relè che ti ferisci con il rame che hai scavato nel terreno.(Anche se realisticamente, è probabilmente giusto presumere che le lamiere ei fili che acquisti non siano ostruiti).
Mentre direi che un FPGA significativamente dannoso sarebbe davvero difficile o impossibile da produrre, ciò non cambia il mio punto di vista sul fatto che l'uso di BLOB binari non è più pericoloso che fidarsi del fornitore della CPU in primo luogo.
Un dado flash su un pacchetto multi-chip è anche "un posto orribile dove mettere la memoria flash"?
No.(Nonostante le considerazioni termiche).Tuttavia, ci sarà una minaccia ancora maggiore: il malware nei blob binari su un chip senza archiviazione non può salvare lo stato durante i cicli di alimentazione.Il flash integrato farebbe scomparire i blob, ma aumenterebbe le capacità di qualsiasi malware.
raddaqii
2016-06-08 13:44:35 UTC
view on stackexchange narkive permalink

Mi era appena capitato di guardare i talk della conferenza 32c3 e, sebbene io sia lontano dall'essere interessato alla sicurezza dell'hardware, almeno due di questi talk toccano l'argomento dei blob binari del chipset. Entrambi potrebbero aggiungere una risposta.

Questo di Joanna Rutkowska del progetto Qubes OS discute in alcuni dettagli le tecnologie Intel ME e SMM e le problematiche di sicurezza. Descrive inoltre i possibili modi per accedere e analizzare ciò che i vari chipset stanno effettivamente facendo.

https://www.youtube.com/watch?v=H6bJ5b8Dgoc

L'altro è in realtà sul design dell'hardware e del chip, del designer di chip AMD David Kaplan, e lui tocca la firma del codice, e nella sessione Q&A verso la fine menziona un paio di punti di più ampio interesse che sarebbero rilevanti. Ad esempio, menziona il fatto che una chiave pubblica è progettata nella CPU per consentire i controlli della firma. L'intera sessione è interessante; Q&A inizia intorno all'ultimo trimestre; pezzi programmabili di memoria sulla CPU sono discussi al 46:42, gli aggiornamenti del microcodice sono menzionati al 48:38.

https://www.youtube.com/watch?v=eDmv0sDB1Ak

multia
2016-06-07 13:06:58 UTC
view on stackexchange narkive permalink

Supponiamo che l'i5 contenga alcune routine di spionaggio, che "raccolgono informazioni" su di te, ma avrebbe comunque bisogno di estrarre i dati per rappresentare una minaccia. L'unico modo pratico per ottenere i dati sarebbe tramite IP, che è facilmente rilevabile, analizzabile e bloccabile. Da una visione più paranoica, potrebbero esserci segnali RF che fuoriescono dal sistema, forgiati dal blob o meno, che possono essere rilevati da un'antenna, ma questo è più simile a un James Legame a livello di privacy rispetto a Facebook .

Ebbene sì, è su TCP / IP, porta 16992 per essere precisi.Tuttavia, non è facilmente analizzabile (SSL con chiavi note solo a Intel), né facilmente bloccabile (i firewall software sul computer di destinazione non aiutano).In qualche modo insinui che dal momento che il porto è noto non ci siano minacce in tali comunicazioni?
Sono d'accordo che non puoi leggere i contenuti SSL senza le chiavi.Per analizzabile intendevo vedere _if_ ottiene un IP, _if_ effettua una connessione e _a cosa_.Deve farlo se vuole trasferire i dati (di propria iniziativa) su Internet.Se siamo preoccupati per l'attesa silenziosa di qualche pacchetto magico simile a WOL per aprire la backdoor, sarebbe tecnicamente possibile, ma per questo penso che la minaccia debba provenire dalla stessa rete.
Anatol Bran
2016-06-08 16:56:04 UTC
view on stackexchange narkive permalink

Dato che non posso ancora commentare, ecco un'altra risposta sull'argomento:

Gestione delle luci spente con la tecnologia Intel Active Management attiva Processori Intel vPro che sono

in grado di controllare e modificare in remoto praticamente tutti gli aspetti del sistema, inclusa la possibilità di scaricare e aggiornare software e firmware indipendentemente dallo stato di alimentazione del computer.

I computer consumer includono componenti che possono connettersi a Internet quando il computer è apparentemente spento?



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...