Articole interesante din presă sau de pe bloguri

Ma uitam la un program care integreaza FreeDOS (sau altceva) in firmware. Dau peste aceasta prezentare. A fost unul dintre cele mai mari momente "WTF?!" din ultimul an.
Voi stiati ca chipset-ul placii de baza contine un procesor cu acces la RAM care face ce vrea muchiu' lui, inclusiv in timp ce calculatorul este in S3 (Suspend to RAM)? Stiati ca acest procesor ruleaza si un server web?!?
 
Nu e nimic nou. Chestia asta exista de mult si e folosita pentru managementul statiilor de lucru in mediul enterprise - de asta o si gasesti in special pe MB/Chipset-uri dedicate mediului business.
Oricum, atacul respectiv functiona doar pe Q35 care e mort si ingropat de mult.
 
Daca functia (software/firmware) nu este folosita decat pe chipseturi enterprise nu inseamna ca restul chipset-urilor nu au partea de procesare. BTW, spune in articol ca acel procesor functioneaza chiar daca functia de administrare de la distanta nu este activa, deci de ce n-ar exista si n-ar fi infectabil si pe desktop-urile non-enterprise?

Anyway, uite virus de GPU. Cat de usor ar merge combinat cu un rootkit de BIOS, sa il incarce in GPU inainte sa booteze SO-ul!
 
Last edited:
Pentru ca dracia aia de procesor nu exista in alte chipseturi; nu e chiar ieftin sa o faci si chiar daca ar fi ieftin ca sa functioneze trebuie sa mai pui si niste cablaj si o mufa RJ45 prin care sa te conectezi, e singura modalitate.
 
Recunosc ca n-am studiat, dar mi se pare mai ieftin sa ocupi o singura linie de productie cu "mai multe" chipset-uri, care de fapt sunt unul singur dpdv. hardware, si sa nu conectezi un PHY (sau alta metoda de a inactiva functia), si in plus, multe tehnologii initial pentru enterprise au devenit banale dupa o vreme.

Articolul/prezentarea nu se referea la crearea vreunui backdoor prin placa de retea, desi si asta e foarte tentant, cat la dificultatea detectarii infectiei si accesul aproape nelimitat pe care il are acel procesor la memoria sistemului.
 
Marius, pentru vPro ai nevoie de MB cu chipset din seria Qxx + CPU care sa suporte vPro + interfata de retea sa fie facuta de Intel. E o combinatie cu cerite stricte si pret premium.
 
iLO are de obicei chip-uri separate (care consumă aproximativ o tonă, 20W cu serverul doar băgat în priză, oprit "complet"). Cât despre vPro, e foarte interesant care CPU-uri suportă și care nu vPro (ex: i5 4690k nu suportă, 4690s suportă). Bineînțeles, e doar o chestie de licențiere, e clar că siliciul e exact același. Pe de altă parte, nu e deloc sigur că faptul că dacă "oficial" e disabled (dacă nu ai toată linia) nu înseamnă că nu poate fi hăcuit pe bucăți.
 
Recunosc ca n-am studiat, dar mi se pare mai ieftin sa ocupi o singura linie de productie cu "mai multe" chipset-uri, care de fapt sunt unul singur dpdv. hardware, si sa nu conectezi un PHY (sau alta metoda de a inactiva functia), si in plus, multe tehnologii initial pentru enterprise au devenit banale dupa o vreme.

Articolul/prezentarea nu se referea la crearea vreunui backdoor prin placa de retea, desi si asta e foarte tentant, cat la dificultatea detectarii infectiei si accesul aproape nelimitat pe care il are acel procesor la memoria sistemului.
Are sens sa faci o linie de productie cu un singur chipset fizic de pe care sa dezactivezi bucati dupa cum ai chef, ca sa faci mai multe "modele", dar bucata asta a fost o noutate, inca netestata, pe care nu avea sens sa o puna direct in toate chipseturile. Spre deosebire de RAM si procesoare, la chipseturi se foloseste tehnologie mai veche cu 1-2 generatii (pentru ca nu necesita nici performanta foarte mare si nici nu sunt complexe ca numar de tranzistori ca sa ai nevoie de miniaturizare), uneori ai in productie o generatie de chipseturi pe o generatie de litografiere si alta generatie de chipseturi pe generatia precedenta de tehnologii de fabricatie si astea pot avea ca model aceleasi numere, doar o litera diferenta precum astea cu vPro. Nu de alta, ce crezi ca se intampla cu liniile de fabricatie vechi care au costat miliarde de dolari, se arunca la gunoi doar pentru ca a aparut o generatie mai noua? Nu, se mulg pana mor.

Accesul la procesorul respectiv se face prin portul de retea dedicat, cuplat direct la chipset. In lipsa, e un black box care nu e controlat de nimeni decat de firmware-ul lui din chipset, dar nu face nimic pentru ca nimeni nu il poate face sa faca ceva. Echivalentul unui server fara mouse, tastatura si placi de retea incuiat intr-o debara, poate e server de web cu toate pozele nud ale celebritatilor momentului, dar fara acces la el.
 
EU carriers plan to block ads, demand money from Google

Astia au luat-o razna, si eu care credeam ca rahaturi de genul asta se intampla numai in USA.
Frumos ar fi ca Google sa blocheze la randul lor accesul la serviciile lor de pe ip-urile acelor provideri.
E clar ca trebuie o legislatie de tipul "Net Neutrality" la nivel European. Providerul nu ar trebui sa-si bage nasul in pachetele pe care eu ca abonat le plimb prin reteaua lor.
 
Încet, încet printre containerele de "chinezării" încep sa apară și lucruri bune. Daca China învață sa pună mai mult accent pe calitate (ca oricum pote produce mai ieftin), se vor clătina multe industrii vestice. Firmele care fac produse "audiofile" prin vest sunt o țintă oarecum ușoară pentru ca din totdeauna au avut preturi nejustificat de mari.
 
Hack in poze cu pisici! :smile:
https://conference.hitb.org/hitbsec...il-Shah-Stegosploit-Hacking-with-Pictures.pdf

Rezumat la ce am inteles eu:
1) Browserele cauta HTML in fisierele primite fara content-type de la server. Unele sunt mai restrictive, altele scaneaza chiar orice.
2) Poti ascunde HTML in fisiere-imagine fara ca acest continut HTML sa afecteze validitatea fisierului ca imagine. (Banal de usor; stiam deja.)
3) Poti scrie JS in HTML. JS-ul poate re-incarca imaginea si poate extrage din ea alte informatii codate chiar in pixelii imaginii. => hack.
 
Back
Top