komentarze
arczi79Zobacz profil
Poziom ostrzeżenia: 0%
arczi792017.01.13, 18:32
19#1
Czyli obniżka cen procesorów? :D
Zielony21122Zobacz profil
Poziom ostrzeżenia: 0%
Zielony211222017.01.13, 18:43
-17#2
O matko już się boje
SasiltonZobacz profil
Poziom ostrzeżenia: 0%
Sasilton2017.01.13, 18:54
53#3
Ciekawe czy to luka, czy kiepski backdoor Intela.
mICh@eLZobacz profil
Poziom ostrzeżenia: 0%
mICh@eL2017.01.13, 18:57
-7#4
Z treści newsa wygląda na to, że haker podpina magiczny JTAG u siebie do komputera i hakuje zdalnie wszystkie komputery ofiar :D

Na szczęście tak nie jest, wymagany jest fizyczny dostęp do urządzenia. Tak więc przyda się tylko śmieszkom w biurze :P
KenjiroZobacz profil
Poziom ostrzeżenia: 0%
Kenjiro2017.01.13, 19:08
30#5
mICh@eL @ 2017.01.13 18:57  Post: 1032716
[...] wymagany jest fizyczny dostęp do urządzenia. Tak więc przyda się tylko śmieszkom w biurze :P

Ano nie tylko, wyobraź sobie wszelakiej maści ataki w rodzaju:
a) zainfekowanie urządzeń np. wystawowych, w kafejkach czy wypożyczanych,
b) z ukrycia podłączenie urządzenia, np. w kawiarni jedna osoba zagaduje, druga podłącza pendrive, który infekuje komputer w ułamku sekundy,
c) uzyskanie dostępu do urządzeń zaszyfrowanych poprzez dostęp poniżej ring-0, czy to przez agencje rządowe, czy np. po kradzieży.
Mało tego, żadne oprogramowanie nie uchroni przed tym, bo nie działa na tym poziomie.

Owszem, konieczność dostępu fizycznego ogranicza zakres ataku, jednakże tam gdzie są największe pieniądze lub nawet cele polityczne, sprawdzi się doskonale.
peterkovZobacz profil
Poziom ostrzeżenia: 0%
peterkov2017.01.13, 20:17
-7#6
Artykuł, z którego nic nie wynika (albo coś mi umyka).
'może dzięki temu przejąć pełną kontrolę nad komputerem' - no dobra, ale co to konkretnie znaczy? Skoro mogę wsadzić coś w port usb komputera, to już mam nad nim kontrolę bo
a) hasło do windowsa można złamać jakimiś malutkimi programami w kilkadziesiąt sekund
b) dane z dysku można zgrać na pendrive bootując z usb
@up c) dysku zaszyfrowanego bitlockerem i tak nie zdeszyfrujemy, więc jak wg Ciebie ma ktoś uzyskać dostęp do 'zaszyfrowanego' urządzenia? No chyba, że mówimy o 'zaszyfrowanym' hasłem lub pinem albo podłączeniu do komputera w którym już się zalogowano i otwarto dysk...

Jedyne zastosowanie jakie jestem w stanie wymyślić to obejście hasła biosu, ale chyba nie o to tu chodzi prawda? I co znaczy 'szpiegowanie ofiary' skoro (w domyśle) cały czas trzeba mieć wsadzone jakieś ustrojstwo w usb?
macieqqZobacz profil
Poziom ostrzeżenia: 0%
macieqq2017.01.13, 20:58
18#7
mICh@eL @ 2017.01.13 18:57  Post: 1032716
Z treści newsa
Na szczęście tak nie jest, wymagany jest fizyczny dostęp do urządzenia. Tak więc przyda się tylko śmieszkom w biurze :P

Niekoniecznie, można zdalnie zainfekować komputer, wirus wgra się automatycznie w pierwszy podpięty pendrive do komputera i wejdzie w tryb debug.
I jasne, po jakimś czasie antywirusy wykryją kod, ale tego co zostało wstrzyknięte przez USB już nie wykryją.
SambaVerdeZobacz profil
Poziom ostrzeżenia: 0%
SambaVerde2017.01.13, 22:22
-3#8
NSA nie musi wykorzystywać backdorów w Windows 10. Fajnie :D
znafcaZobacz profil
Poziom ostrzeżenia: 0%
znafca2017.01.14, 02:38
-3#9
macieqq @ 2017.01.13 20:58  Post: 1032732
mICh@eL @ 2017.01.13 18:57  Post: 1032716
Z treści newsa
Na szczęście tak nie jest, wymagany jest fizyczny dostęp do urządzenia. Tak więc przyda się tylko śmieszkom w biurze :P

Niekoniecznie, można zdalnie zainfekować komputer, wirus wgra się automatycznie w pierwszy podpięty pendrive do komputera i wejdzie w tryb debug.
I jasne, po jakimś czasie antywirusy wykryją kod, ale tego co zostało wstrzyknięte przez USB już nie wykryją.

comment of the week. +100
zskkZobacz profil
Poziom ostrzeżenia: 0%
zskk2017.01.14, 03:19
17#10
peterkov @ 2017.01.13 20:17  Post: 1032723

@up c) dysku zaszyfrowanego bitlockerem i tak nie zdeszyfrujemy, więc jak wg Ciebie ma ktoś uzyskać dostęp do 'zaszyfrowanego' urządzenia? No chyba, że mówimy o 'zaszyfrowanym' hasłem lub pinem albo podłączeniu do komputera w którym już się zalogowano i otwarto dysk...

A jak myslisz, gdzie jest przechowywane hasło do twojego zaszyfrowanego dysku w trakcie działania komputera? ano w pamięci. skoro zapinasz jtaga do procka, to mozesz też odczytać dowolną komórkę pamięci, dalej chyba nie muszę podpowiadać.

Alternatywny scenariusz to infekcja biosu/systemu tak, aby w trakcie wpisywania hasła do dysku zostało ono również gdzieś zapisane dodatkowo. Taka infekcja to parę sekund przy odpowiednio przygotowanym urządzeniu usb. Następnie taki laptop kradniemy jak tylko wiemy, że ofiara się na niego zalogowała. Podobny scenariusz wykorzystywano przy atakach na truecrypta, gdzie do mbr (448 bajtów!) obok bootloadera truecrypta wrzucano kod który zapisywał hasło.
AndreeZobacz profil
Poziom ostrzeżenia: 0%
Andree2017.01.14, 03:40
12#11
Moim zdaniem na płycie głównej powinna być specjalna zworka albo przełącznik, włączający tryb DCI. Oczywiście powinien być on domyślnie wyłączony.
Z drugiej strony jest to wspaniała wiadomość dla wszystkich, którym nie wystarczają programowe debuggery m.in. ze względu na obecność technik przeciwdziałających analizie kodu maszynowego, które będą jednak bezradne w przypadku debuggera sprzętowego, a także oczywistą trudność debugowania firmware (BIOS/UEFI), procedur ładowania, jądra systemu operacyjnego, sterowników etc.
W tym przypadku do portu USB 3.0 debugowanego komputera podłączone zostanie specjalne urządzenie zwane Closed Chassis Controller, które będzie sterowane za pomocą połączonego z nim drugiego komputera z zainstalowanym debuggerem SourcePoint.
A Different Approach to Debug Access
AndreeZobacz profil
Poziom ostrzeżenia: 0%
Andree2017.01.14, 04:27
10#12
macieqq @ 2017.01.13 20:58  Post: 1032732
mICh@eL @ 2017.01.13 18:57  Post: 1032716
Z treści newsa
Na szczęście tak nie jest, wymagany jest fizyczny dostęp do urządzenia. Tak więc przyda się tylko śmieszkom w biurze :P

Niekoniecznie, można zdalnie zainfekować komputer, wirus wgra się automatycznie w pierwszy podpięty pendrive do komputera i wejdzie w tryb debug.
I jasne, po jakimś czasie antywirusy wykryją kod, ale tego co zostało wstrzyknięte przez USB już nie wykryją.

Na szczęście zwykły pendrive nie wystarczy, chyba że po głębokim przeprogramowaniu jego chipu kontrolera USB 3.0.
BSSB to prywatny protokół transmisji używający fizycznych złącz USB (slajd 13).
http://www.slideshare.net/phdays/tapping-into-the-core
Zgodnie z dokumentacją ASSET Closed Chassis Controller (dostępną po bezproblemowym zarejestrowaniu się):
This system controller target-debug connection uses the USB 3.0 Direct Connection Interface – Boundary Scan Side Band (DCI-BSSB) as specified by Intel. Though the target hardware connection is via USB 3.0
port(s), the communications transport protocol is not USB 3.0 but is through DCI-BSSB and only supported by silicon and platforms so enabled.
The Closed Chassis Controller communicates over the target’s USB 3.0 SSTX+/- and SSRX+/- signal pairs.
The Closed Chassis Controller must be connected to a target USB 3.0 port that supports BSSB communications.
This is typically a USB 3.0 port connected to the processor control hub (PCH) of a PC design
or similar. BSSB communication is not supported over USB 2.0. If there is a USB 3.0 expansion hub or
re-timer on the target, that device must be of a design that supports BSSB communication in order for the
Closed Chassis Controller to establish a connection to ports on the expansion hub.
The signals on SSRX+/- are single ended (BSSB CLK and DATA).
ZIB2000Zobacz profil
Poziom ostrzeżenia: 0%
ZIB20002017.01.14, 09:17
SambaVerde @ 2017.01.13 22:22  Post: 1032746
NSA nie musi wykorzystywać backdorów w Windows 10. Fajnie :D


w żadnym systemie nie musi - czytaj uważnie

był utrudniony dostęp to ułatwili - heh ten intel

autor pisał że można łatwo włączyć DCI jak zostanie wyłączone - jak?

MarucinsZobacz profil
Poziom ostrzeżenia: 0%
Marucins2017.01.14, 09:24
Brawo Intel.
Również sądzę że to kiepski backdoor, może nie Intela, takiej fuszerki by sami sobie nie odwalili a prędzej robiony na życzenie XYZ.
SambaVerdeZobacz profil
Poziom ostrzeżenia: 0%
SambaVerde2017.01.14, 09:26
-8#15
ZIB2000 @ 2017.01.14 09:17  Post: 1032775
SambaVerde @ 2017.01.13 22:22  Post: 1032746
NSA nie musi wykorzystywać backdorów w Windows 10. Fajnie :D


w żadnym systemie nie musi - czytaj uważnie

był utrudniony dostęp to ułatwili - heh ten intel

autor pisał że można łatwo włączyć DCI jak zostanie wyłączone - jak?


Przeczytałem uważnie.
Po prostu nabijam się z paranoików, którzy myślą, że problemem jest telemetria e OS.
Intel pokazał, że więcej zdziała się sprzętowo :)
Nie ma znaczenia jakiego systemu używasz :D
FonzieZobacz profil
Poziom ostrzeżenia: 0%
Fonzie2017.01.14, 09:59
SambaVerde @ 2017.01.14 09:26  Post: 1032777
ZIB2000 @ 2017.01.14 09:17  Post: 1032775
(...)


w żadnym systemie nie musi - czytaj uważnie

był utrudniony dostęp to ułatwili - heh ten intel

autor pisał że można łatwo włączyć DCI jak zostanie wyłączone - jak?


Przeczytałem uważnie.
Po prostu nabijam się z paranoików, którzy myślą, że problemem jest telemetria e OS.
Intel pokazał, że więcej zdziała się sprzętowo :)
Nie ma znaczenia jakiego systemu używasz :D

Chcąc czuć się ekstremalnie bezpiecznie trzeba by wypełnić obudowę komputera termitem ,dodać opcję szybkiego zapłonu i komunikat w stylu:
This PC will melt down in 3...2...1. :E
rpdshrZobacz profil
Poziom ostrzeżenia: 0%
rpdshr2017.01.14, 10:36
28#17
I pomyśleć, że gdyby sprawa dotyczyła AMD, to już byłyby tu kilometry komentarzy z pomyjami, a tak? 'Intel nic się nie stao!' Ech...
motiffZobacz profil
Poziom ostrzeżenia: 0%
motiff2017.01.14, 10:59
No ładnie, kto ma złudzenia dalej, to opadły craplejk ma nawet nie załatane babole, po 2 latach nic tylko leża do góry lędźwiami i doją.
GajenoZobacz profil
Poziom ostrzeżenia: 0%
Gajeno2017.01.14, 11:20
hahahahahahahahahahahahahahahahahahahaha
hahahahahahahahahahahahahahahahahahahahahaha

Brawo srIntel hahahahahahahahahahaha
Normalnie bardziej nie mogli się skompromitować hahahahahahahaha

A co za to oferują konkurencyjne Ryzeny od AMD? ;-)
http://tiny.pl/gdppz
I kto tu jest teraz debeściak ???????? :-D
GajenoZobacz profil
Poziom ostrzeżenia: 0%
Gajeno2017.01.14, 11:24
-10#20
rpdshr @ 2017.01.14 10:36  Post: 1032784
I pomyśleć, że gdyby sprawa dotyczyła AMD, to już byłyby tu kilometry komentarzy z pomyjami, a tak? 'Intel nic się nie stao!' Ech...


Zmienia się wierz mi. Polandia to jeszcze zacofany kraj gdzie ludzie wpatrzeni są w srintela jak w jakiegoś bożka, za to tutaj w Anglii gdzie mieszkam jest bardzo głośno o Ryzenach i Vegach od AMD (już o szale w USA nie będę nawet wspominał).
Polaczki ''Cebulaczki'' też w końcu zrozumieją jakie buble wypuszcza srIntel i zainteresują się Ryzenami. To jest tylko kwestia czasu. A że mądry Polak zawsze jest po szkodzie to już najwidoczniej taka nasza narodowa cecha.
Zaloguj się, by móc komentować