Trädvy Permalänk
Medlem
Plats
Malmö
Registrerad
Dec 2007

Dagens datorer, evil by design

Jag har en längre tid oroat mig hur säkerheten och den personliga integriteten nått botten i dagens persondatorer.

Senast skräckexemplet var väl Lenovo som utnyttjade en funktion i UEFI för att injicera kod i Windows under boot. (en funktion som stöds av Windows 8/10). Det går alltså inte att installera en ren version av Windows (och hålla den ren) på ett system som utnyttjar denna funktion.

Sedan har vi Intel Management Engine som krävs för att datorn ska boota. Det är en separat processorkärna som har tillgång till hela systemet och som även kan fjärrstyra systemet.

Nu har en "avhandling" kommit som belyser hur mycket skadliga funktioner som Intel (även AMD) byggt in i sina nya x86 processorer.

Att man inte är anonym på Internet får man väl acceptera. Dock tycker jag det gått för långt när övervakningen byggs in på hårdvaro-nivå. Dessutom innebär all denna extra hårdvara och mjukvara en stor säkerhetsrisk som kan utnyttjas av illvilliga individer.

Här är en länk till avhandlingen:
http://blog.invisiblethings.org/papers/2015/x86_harmful.pdf

Trädvy Permalänk
Medlem
Plats
Stockholm
Registrerad
Jul 2013

Vet ingenting om säkerheten men vem är hon som skrivit den där "avhandlingen". Hon har även en bunt med "papers" som är icke-publicerade.
Säger bara att hon verkar inte vara mycket till källa..?

Trädvy Permalänk
Medlem
Plats
Malmö
Registrerad
Dec 2007

Vad hon skriver är ingenting nytt. Hon har bara gjort en detaljerad sammanställning. Coreboot-utvecklarna har länge känt till bakdörrarna i Intels hårdvara och firmware.

Man kan läsa på Wikipedia om Intel Active Management Technology:

https://en.wikipedia.org/wiki/Intel_Active_Management_Technol...

Här är ett litet utdrag:

"The Management Engine (ME) is an isolated and protected coprocessor, embedded in the Intel chipsets.[27] According to an independent analysis by Igor Skochinsky, it is based on an ARC core, and the Management Engine runs the ThreadX RTOS from Express Logic. According to this analysis, versions 1.x to 5.x of the ME used the ARCTangent-A4 (32-bit only instructions) whereas versions 6.x to 8.x use the newer ARCompact (mixed 32- and 16-bit instruction set architecture). Starting with ME 7.1, the ARC processor can also execute signed Java applets. The ME state is stored in a partition of the SPI flash, using the Embedded Flash File System (EFFS).[28]

The ME has its own MAC and IP address for the out-of-band interface, with direct access to the Ethernet controller; one portion of the Ethernet traffic is diverted to the ME even before reaching the host's operating system, for what support exists in various Ethernet controllers, exported and made configurable via Management Component Transport Protocol (MCTP).[29][30] The ME also communicates with the host via PCI interface.[28] Under Linux, communication between the host and the ME is done via /dev/mei.[27]"

Det snackas mycket om säkerhetshål i Windows, men UEFI och firmware fullständigt ÄGER din dator oavsett vilket OS du kör. Sedan är funktioner som Secure Boot fullständigt bullshit eftersom Windows innehåller en funktion som låter UEFI injicera kod under boot-up. $ecure Boot är en MS grej för att försvåra installation av Linux och Android. Det är tragiskt att Intel, MS och andra teknikföretag hittar på alla dessa konsument-fientliga tekniker.