Jump to content

SUBIECTE NOI
« 1 / 5 »
RSS
Premier Energy se listeaza la bursa

Unde recomandati un CT cu Casa de...

Adaptare masina pentru o persoana...

Bios laptop Myria MY8315
 Folie display laptop in Bucuresti?

Incalzire cu Boiler cu PDC + IPAT...

Salariu de șofer Uber 8000 l...

Problema token semnatura electron...
 Incarcator diy China

Unde au disparut tancurile federa...

RMN Decontat

Jgheab clasic forma "U"- ...
 Reparatie plafoniera LED

Problema PC - se blocheaza sau re...

Notebook HP 840G2 - Upgrade RAM, ...

Defect ciudat Videorecorder Panas...
 

O "noua" (non) problema de securitate in procesoarele Intel

* * * * * 1 votes
  • Please log in to reply
5 replies to this topic

#1
Dany_Darke

Dany_Darke

    ✠ Fear of the dark ツ

  • Grup: Super Moderators
  • Posts: 21,832
  • Înscris: 07.06.2014
Conform articolelor de specialitate de pe site-urile techradar, theverge, extremetech si altele, se pare ca specialistii in securitatea IT de la Security firm Positive Technologies au mai gasit o hiba in procesoarele Intel ce au fost fabricate in ultimii 5 ani, adica incepand cu generatia 5 si pana la 9 inclusiv.

New warnings claim that pretty much every Intel processor released in the last five years has a security flaw baked into the silicon which can’t actually be fixed as such, although the chip maker has already implemented mitigations.
Security firm Positive Technologies found that Intel’s mitigations (enacted since the initial bug was first discovered in May 2019) might not be sufficient to fully protect a PC from an attack.
The more positive news (pun not intended) is that the vulnerability, which is present in Intel’s Converged Security and Management Engine (CSME) – a subsystem inside the CPU which takes care of all manner of important security duties, right from pushing the power button – is not trivial to exploit. In fact it’s a tricky matter to do so.

Asadar, o problema de securitate ce afecteaza CSME, ce nu poate fi prea usor rezolvata, dat fiind ca vulnerabilitatea se refera chiar la partea de firmware din Mask ROM ce se ocupa de procesul de boot al sistemului. In aceasta situatie, nu se poate implementa un update software, cata vreme totul se intampla inainte de a porni efectiv sistemul.

Mai concret, vulnerabilitatea exploteaza si "elimina" chiar lantul de securizare hardware, adica TPM si modernul DRM, parte integranta din CSME in vederea securizarii sistemului. In principiu, update-urile lansate de Intel inca de anul trecut prin CVE-2019-090, pot rezolva o parte din probleme, insa cica nu in totalitate.

Prin exploatarea DRM, se pot extrage date confidentiale ce chiar de au fost criptate, acum se pot decripta, se pot elimina ID-uri hardware, citi date ce teoretic au fost protejate de DRM, etc. Partea ce eu o consider inca buna in toata ecuatia asta, este faptul ca la fel ca si in cazurile anterioare de hibe de securitate, este nevoie de acces fizic la sistemul in cauza pt a putea exploata vulnerabilitatea.

Un astfel de atac, evident ca nu poate fi detectat de catre vreun antivirus, iar sistemul poate fi considerat curat de acestia, cata vreme totul se intampla inainte de a fi incarcat efectiv programul de securitate.

In concluzie, ca si inainte, aceasta e o problema ... non problema. Faptul ca s-a adus abia acum in discutie, desi are la baza vechile probleme de anul trecut care s-au si rezolvat oarecum cu plasturii vremii, se poate datora faptului ca abia acum s-a inteles mecanismul si eventual ce ar insemna exploatarea, insa nu ca ar fi una noua. Ce este mai interesant, este faptul ca generatia 10 nu sufera de aceasta boala. Astfel ca tind sa cred ca Intel a invatat ceva de anul trecut si a reusit ca pt aceasta generatie sa faca schimbari majore, incat sa evite aceste vulnerabilitati prezente la generatiile anterioare. Avand in vedere si timpul necesar dezvoltarii unei generatii, cred ca s-au implicat activ si serios.

Dar la fel cum vulnerabilitatile anterioare au ramas doar pe hartie, iar isteria doar la nivel de pierdere de performanta (conform unora) dupa ce au fost aplicati plasturii Intel si Microsoft, cred si aceasta va ramane intr-un colt acolo, nemeritand atentia si chinul celor ce ar putea sa le exploateze efectiv. Simplul fapt ca e nevoie de acces fizic, deja pune o mare piedica acestora.

#2
dani.user

dani.user

    Guru Member

  • Grup: Senior Members
  • Posts: 30,258
  • Înscris: 24.02.2007

View PostDany_Darke, on 08 martie 2020 - 09:51, said:

este nevoie de acces fizic la sistemul in cauza pt a putea exploata vulnerabilitatea.

In lumea securitatii, daca are atacatorul acces fizic la PC s-a cam terminat povestea...

Edited by dani.user, 08 March 2020 - 10:32.


#3
sSorsy

sSorsy

    Active Member

  • Grup: Members
  • Posts: 1,360
  • Înscris: 24.03.2017

View Postdani.user, on 08 martie 2020 - 10:28, said:

In lumea securitatii, daca are atacatorul acces fizic la PC s-a cam terminat povestea...
Mai ales gaborii...

Edited by sSorsy, 08 March 2020 - 10:59.


#4
Paz

Paz

    Kitzbühel

  • Grup: Senior Members
  • Posts: 13,942
  • Înscris: 29.04.2018
Tot la 2 - 3 ani apar niste pretexte ca sa schimbam PC-urile.

#5
Arthos

Arthos

    ¯\_(ツ)_/¯

  • Grup: Senior Members
  • Posts: 3,416
  • Înscris: 01.11.2004
In esenta cheile encriptate sunt unice pentru fiecare generatie in parte. Odata decriptate afecteaza toate sistemele cu procesoare suportate de acel chipset.

Un exenplu practic ar fi furtul technologic sau informatiilor clasificate de pe echipamente encriptate.

Evident nu afecteaza userul casnic care isi encripteaza hardul pentru a ascunde vizitele pe Pornhub :>

#6
Bite

Bite

    Member

  • Grup: Members
  • Posts: 295
  • Înscris: 11.08.2019
Aveti si voi.
De ce sa te mai complici cu sanse 0,001% de a gasi un ac de gamalie util cand poti mitui usor unul din interior si iti cara asta cu roaba? De la primele vulnerabilitati descoperite nu am auzit nik de punerea lor in practica. Am auzit insa de 2324343433 cazuri de furturi si furtisaguri unde pionul principal nu era fisura din procesor ci omul din fata lui.
Cat priveste intimitatea, nu imi fac iluzii. Ochii albastri ne vegheaza de cand primul guracascahomeuser s-a conectast la internet.

Anunturi

Chirurgia cranio-cerebrală minim invazivă Chirurgia cranio-cerebrală minim invazivă

Tehnicile minim invazive impun utilizarea unei tehnologii ultramoderne.

Endoscoapele operatorii de diverse tipuri, microscopul operator dedicat, neuronavigația, neuroelectrofiziologia, tehnicile avansate de anestezie, chirurgia cu pacientul treaz reprezintă armamentarium fără de care neurochirurgia prin "gaura cheii" nu ar fi posibilă. Folosind tehnicile de mai sus, tratăm un spectru larg de patologii cranio-cerebrale.

www.neurohope.ro

0 user(s) are reading this topic

0 members, 0 guests, 0 anonymous users

Forumul Softpedia foloseste "cookies" pentru a imbunatati experienta utilizatorilor Accept
Pentru detalii si optiuni legate de cookies si datele personale, consultati Politica de utilizare cookies si Politica de confidentialitate