Pulsar

Пятница, 19.04.2024, 04:01


Приветствую Вас Гость | RSS

Главная | Регистрация | Вход


[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Модератор форума: tiger888  
Форум » Разговоры » Разговоры запросто » Технологии слежения за хомячками
Технологии слежения за хомячками
zzДата: Понедельник, 15.05.2017, 15:08 | Сообщение # 1
Знаток
Группа: Проверенные

Сообщений: 262
Награды: 3
Репутация: 25
Статус: Offline

Автор темы!
На днях средства массовой дезинформации подняли шум на фоне якобы каких-то хакерских атак.

Хочу сообщить интересную информацию. Уже напротяжении многих-многих лет, если не десятка лет, то как минимум пяти лет точно, на всех современных материнских платах компьютеров с архитектурой Intel x86 существует специальный чип. На платах с чипсетами Интела этот чип называется Intel ME. У AMD он назван AMD PSP. Его цель -- старт до старта центрального процессора, перехват управления системой.

Система эта, как принято у Интела, конечно же закрытая, секретная и всё такое прочее.

Если инетересны подробности, то можете почитать:
Цитата
Безопасность прошивок на примере подсистемы Intel Management Engine
https:// habrahabr.ru/company/dsec/blog/278549/

Intel ME. Как избежать восстания машин?
https:// habrahabr.ru/company/dsec/blog/282546/

В середине февраля сотрудник калифорнийской компании Embedi Максим Малютин обнаружил уязвимость в микрокоде материнских плат, поддерживающих технологию удалённого администрирования AMT, совместимых с процессорами Intel Core всех
существующих поколений. Другими словами, на протяжении более десяти лет
некий абстрактный злоумышленник мог перехватывать удалённое управление
этими системами, запуская перезагрузку или включая/выключая компьютер,
меняя загрузочное устройство и контролируя клавиатуру и мышь.

Подробнее: https://www.overclockers.ru/hardnew....am.html

Достаточно залогиниться с пустым паролем и якобы "дырявая" система тебя пустит. И эта якобы "дыра" существовала около десятка лет! Не верю что это случайность.

И видимо, теперь, чтобы как-то снять напряжение с обнаруженной "закладки Интела" придумали какие-то мифические вирусы и мифических хакеров ниоткуда.

Пора выбросить все компьютеры на свалку. По-моему, человечки окончательно сошли с ума.




Сообщение отредактировал zz - Понедельник, 15.05.2017, 15:09
zzДата: Пятница, 09.06.2017, 18:27 | Сообщение # 2
Знаток
Группа: Проверенные

Сообщений: 262
Награды: 3
Репутация: 25
Статус: Offline

Автор темы!
Превед Медвед. Процессоры Intel Core i9 несут под крышкой RFID-метку.


Цитата
Известный немецкий энтузиаст и умелец Der8auer делится новостью, что процессоры Intel Core i9-7800X под теплораспределительной крышкой скрывают радиометку RFID или NFC. Это обнаружилось в процессе "свинчивания" крышки с процессора. Гражданин Der8auer, как известно, разрабатывает и продаёт нехитрые приспособления для сравнительно безопасного снятия крышек с процессоров Intel. Для процессоров LGA 2066 тоже готово подобное приспособление — DeLid Die Mate 2. Впрочем, сейчас речь не о нём, а об обнаруженной на подложке процессора метке (на фото обведена кружочком).

Кстати, метку, как оказалось, можно повредить при снятии крышки методом "свинчивания", что практикует Der8auer. Пока решение не идентифицировано и его описание отсутствует в доступной для изучения технической документации Intel. Следует признать, что в рабочем ПК под массивным радиатором считать данные с метки может не выйти. Данные с обычных меток считываются только при тесном контакте с ридером. Правда, есть метки, информацию с которых можно снять с расстояния нескольких метров. Но пока её назначение неизвестно, всё что нам остаётся — это только строить домыслы.

Добавлено (09.06.2017, 18:27)
---------------------------------------------
Послание анонимусам с адреса "42.117.12.81". Ну, допустим, вы узнали мой пароль или сломали яндекс. Это всё не интересно. Вы бы хотя бы 'Reply-To' оставили чтоли. А то как-то не по джентельменски ведёте себя. Даже ответить некуда. True хацкеры так себя не ведут.

Прикрепления: 4000231.jpg (44.4 Kb)




Сообщение отредактировал zz - Воскресенье, 04.06.2017, 19:14
shtonadobnoДата: Понедельник, 12.06.2017, 11:16 | Сообщение # 3
Космический ученый
Группа: Модераторы

Сообщений: 1289
Награды: 270
Репутация: 1522
Статус: Offline

Если кому-то нужно за кем-то следить, то будут использовать программные решения на уровне ОС. RFID иногда используют на производстве, отсюда, видимо, его появление. Верно сказано, что даже активные RFID не читаются дальше пары сотни метров, и это при идеальных условиях. Про пассивные даже говорить не нужно, да и проблематично им работать с источниками эм-излучения в компухтере.

Per aspera ad astra!
zzДата: Понедельник, 12.06.2017, 21:37 | Сообщение # 4
Знаток
Группа: Проверенные

Сообщений: 262
Награды: 3
Репутация: 25
Статус: Offline

Автор темы!
Цитата shtonadobno ()
программные решения на уровне ОС
в первом сообщении описан уровень, который ниже уровня ОС. он даже ниже чем уровень ЦП и уровень чипсета МП. это примерно как уровень БИОСа. работает всегда когда на МП подано напряжение (т.е. даже в режиме Soft-Off). так что, никакие антивирусники не спасут. они даже не заметят это)))



Добавлено (12.06.2017, 21:37)
---------------------------------------------
P.S. привет анонимусам:
Прикрепления: 1034949.png (220.7 Kb)




Сообщение отредактировал zz - Понедельник, 12.06.2017, 21:40
shtonadobnoДата: Вторник, 13.06.2017, 11:20 | Сообщение # 5
Космический ученый
Группа: Модераторы

Сообщений: 1289
Награды: 270
Репутация: 1522
Статус: Offline

zz, ее реализуют походу на всех уровнях (чтоб наверняка). Помню, был скандал из-за 10 винды, которая тоже шпионила.
Антивирусы в принципе не помогут (они сами могут следить biggrin )


Per aspera ad astra!
zzДата: Вторник, 13.06.2017, 15:36 | Сообщение # 6
Знаток
Группа: Проверенные

Сообщений: 262
Награды: 3
Репутация: 25
Статус: Offline

Автор темы!
shtonadobno, думаю что вы абсолютно правы. это сделано и на уровне ОС, и на уровне ЦП (есть спец. режимы доступа, спец. области памяти, спец. регистры и т.п.), на уровне чипсета МП, и даже, как мы увидели, ниже ))) Но , к счастью, существует большое количество способов или уровней, которые недоступны этим железякам. Например, offline режим (камеры везде не понатыкаешь, денег не хватит). Или режим мыслей. Земные компы не умеют читать мысли )))
smile

P.S. для анонимусов:




Сообщение отредактировал zz - Вторник, 13.06.2017, 15:41
ufo-Дата: Суббота, 06.01.2018, 15:10 | Сообщение # 7
Наблюдатель
Группа: Проверенные

Сообщений: 31
Награды: 2
Репутация: 0
Статус: Offline

Обнаружена, вероятно, самая огромная ДЫРЕНЬ (из публично известных) в компьютерных центральных процессорах с архитектурой семейства 'x86' (Intel x86, AMD64, ...) и многих архитектур компании ARM !

Новости:

1. Официальное заявление Intel по поводу обнаруженной критической уязвимости
https://www.overclockers.ru/hardnews/88813/oficialnoe-zayavlenie-intel-po-povodu-obnaruzhennoj-kriticheskoj-uyazvimosti.html
(Итог: Интел как всегда говорит неправду, не хочет терять доллары)

2. AMD поведала об уязвимостях в своих процессорах
https://www.overclockers.ru/hardnews/88826/amd-povedala-ob-uyazvimostyah-v-svoih-processorah.html
(Итог: АМД как всегда намного честнее и открытее Штеуда. цены акций АМД пошли вверх. вполне логично, что ещё не всё потеряно в совести человечества).

Методы атаки на Ц.П.:

I. Meltdown.
https://geektimes.ru/post/297029/

II. Spectre (описаны два вида атак).
https://geektimes.ru/post/297031/

Последствия устранения дыр:
https://habrahabr.ru/post/346114/
(Итог: падение производительности, рост температуры, снижение физической надёжности и программной стойкости, проблемы с безопасностью по всему миру на миллиардах устройств)


Цитата
Теоретически, атака может быть произведена даже из JS-скрипта в браузере и других интерпретируемых языков, в которых есть возможности организовать таймер с точностью, пригодной для различения скорости получения переменной из кэша и из ОЗУ.

К счастью на процессорах фирмы AMD первый хак (Meltdown) не работает, и именно поэтому они работают медленнее Intel, т.к. Интел сильно упростили безопасность в угоду увеличения скорости работы.

Второй хак -- всё очень печально. Второй под-тип атак типа Spectre может быть закрыт, но почти все современные Ц.П. x86 и ARM не могут быть защищены от первого под-вида атак Spectre, описанных на Хабрахабре. Более того, количество под-видов атак типа Spectre не ограничено только описанными двумя.

Резюме: Вообще, всё это пошло от бездумной оптимиЗАДции скорости работы Ц.П. (поколение кое-какеров и тяп-ляпщиков).

В сотый раз убеждаюсь что древние технологии были намного надёжнее. Да, медленнее, но не было таких огромных дыр.
Чего только стоит BIOS в микросхеме с памятью типа Flash... раньше это было в неубиваемой однократно прошиваемой ПЗУ или как минимум в перезаписываемой ПЗУ но защищённой от записи апппаратным переключаталем!

Что стало с человечеством ? Что дальше ?
И эти люди ещё хотят в космос летать ?
Даже не знаю, что сказать...

Судебные иски к Intel по поводу уязвимостей в процессорах уже готовятся
Подробнее: https://www.overclockers.ru/hardnews/88830/sudebnye-iski-k-intel-po-povodu-uyazvimostej-v-processorah-uzhe-gotovyatsya.html

Цитата
Претензии инвесторов и потребителей разнятся по своей природе. Если первые недовольны тем, что Intel скрывала потенциальную угрозу своей репутации, а генеральный директор в это время активно продавала принадлежащие ему акции на рекордную сумму, то конечных пользователей беспокоит потенциальное влияние программных "заплаток" на быстродействие их компьютеров. Корпоративных клиентов Intel беспокоят и вопросы информационной безопасности, поскольку обнаруженные уязвимости представляют угрозу для неё.


Интересно что с этими событиями совпала продажа генеральным директором Интела большого количества акций её же компании. Крысы бегут с корабля.

В целом, новость позитивная.

Не смотря на то что большинство современных компьютеров (начиная от смартфонов, телевизоров, ТВ-приставок, модемов и маршрутизаторов до ноутбуков и стационарных П.К. и рабочих станций и серверов!) стали одной большой дырой, есть большая надежда на то что человечество вразумеется, исправится и перестанет быть тяп-ляп-щиками и кое-как-ерами. По крайней мере, я на это искренне надеюсь.


Сообщение отредактировал ufo- - Суббота, 06.01.2018, 15:16
Гоблин-5Дата: Пятница, 24.08.2018, 23:07 | Сообщение # 8
Исследователь
Группа: Проверенные

Сообщений: 107
Награды: 2
Репутация: 0
Статус: Offline

В процессорах Intel найдены три новые уязвимости
Подробнее: https://www.vestifinance.ru/articles/105390

Цитата
Обнаружившие уязвимость исследователи описали атаку, эксплуатирующую данную брешь, здесь, назвав ее Foreshadow.
Meltdown, Spectre, Foreshadow, ...
Интересно, что дальше?
smile 


Цитата
Компания AMD одновременно выступила с заявлением относительно уязвимости типа Foreshadow, указав на высокую защищенность собственных процессоров из-за особенностей обращений к страницам памяти.
AMD как всегда молодцы. Работают медленней, но надёжней.

Кстати, недавно узнал, что для ЦП AMD есть свои специальный модули памяти. Они не совместимы с обычной памятью, поскольку AMD используют 11-битную адресацию в контроллере памяти, вместо 10-битной у Intel.

Цитата
"...the standard DDR2 specification calls for 10-bit column address with 8k page size, while AMD supports 11-bit column address with 16k pages."
Когда это началось?
Цитата
в этих модулях ширина шины выбора колонки 11 бит и Интел чипсеты этого просто не понимают.
Поддержка у AMD начинается с Socket AM2 и процессоров Athlon X2.

serselosДата: Воскресенье, 26.08.2018, 10:08 | Сообщение # 9
Академик
Группа: Постоянные

Сообщений: 1669
Награды: 297
Репутация: 870
Статус: Offline

zz, ufo, Гоблин-5



Сообщение отредактировал serselos - Воскресенье, 26.08.2018, 10:13
Гоблин-5Дата: Воскресенье, 26.08.2018, 22:14 | Сообщение # 10
Исследователь
Группа: Проверенные

Сообщений: 107
Награды: 2
Репутация: 0
Статус: Offline


P. S.



Сообщение отредактировал Гоблин-5 - Воскресенье, 26.08.2018, 23:21
Форум » Разговоры » Разговоры запросто » Технологии слежения за хомячками
  • Страница 1 из 1
  • 1
Поиск: