id: Гость   вход   регистрация
текущее время 22:05 16/04/2024
Владелец: Constanto (создано 20/12/2010 12:29), редакция от 20/12/2010 12:29 (автор: Constanto) Печать
Категории: криптография, софт, политика, ошибки и баги, аутентификация, хард, атаки, полный перебор, программные закладки, закрытый софт, спецслужбы, жучки/кейлоггеры
http://www.pgpru.com/Новости/2010/ПроцессорыНовойАрхитектурыSandyBridgeОтIntelМогутБытьВыведеныИзСтрояУдалённо
создать
просмотр
редакции
ссылки

20.12 // Процессоры новой архитектуры Sandy Bridge от Intel могут быть выведены из строя удалённо


В начале следующего года Intel представит публике новое поколение процессоров архитектуры Sandy Bridge. Новые процессоры обещают быть быстрее текущих процессоров Lynnfield и Arrendale, будут иметь расширенные возможности управления питанием, улучшение поддержки ускорения шифрования по алгоритму AES и подсчёта контрольных сумм SHA-1, расширения AVX пришедшие на смену SSE, а также будут иметь значительно увеличенную производительность (до двух раз и более) встроенного графического ядра.


В дополнение ко всем вышеперечисленным новшествам Intel добавила ещё одну технологию Intel® Anti-Theft (анти-воровство). Суть данной технологии заключается в возможности удалённого выведения из строя центрального процессора, через так называемый kill-switch. Для того, чтобы воспользоваться данной возможностью в операционную систему требуется установить (Flash-видео) специальную программу агент, которая "выключит" процессор в случае непредвиденных обстоятельств.


Существует несколько способов (PDF) применения данной технологии и способов задействовать её. Корпорация Intel предоставляет следующие возможности:


* Отключение доступа к зашифрованным данным;
* Остановка работы компьютера, путём временного вывода CPU из строя (kill-switch) – стоит отметить, что CPU можно вернуть к жизни введя пароль для открытия;
* Прекращение доступа к закрытой информации и вывода из строя CPU;
* Вывод на экран специального сообщения для похитителя или для того, кто нашёл ваш ноутбук.


Способы задействования технологии следующие:


* Посылка на компьютер зашифрованного SMS-сообщения через сеть 3G, так называемый kill-switch, – подключение к Интернет не требуется;
* Обязательная авторизация в сети Интернет через определённый период времени;
* Превышение попыток количества входа в систему;
* Push-уведомление через центральный сервер (также как и kill-switch, но требуется подключение к Интернет);


Конечно, специалисты Intel не учли возможность использования данных процессоров на самолётах или на критически важных объектах инфраструктуры (что может привести к фатальным последствиям, если недобросовестные специалисты вскроют механизм её работы), не подумали, что данное нововведение будет с ликованием воспринято писателями зловредного ПО, ну и, конечно, преступник в случае кражи никак не догадается извлечь жёсткий диск для получения нужной информации.


Источники:
http://www.opennet.ru/opennews/art.shtml?num=29052
http://antitheft.intel.com/welcome.aspx


 
— sentaus (20/12/2010 12:52)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Anti-Theft уже вполне суровая реальность. Сore i5, i7 вроде имеют эту фичу.
— Migel (20/12/2010 19:39)   профиль/связь   <#>
комментариев: 90   документов: 0   редакций: 0
Читал о них.

Называется приехали/приплыли...

А там и до аппаратных бек-доров недалеко.
— unknown (21/12/2010 09:34)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
[off] Когда-нибудь будет brain-kill switch, да? [/off]
— SATtva (21/12/2010 10:33)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
[paranoia] Когда начнут чипы в мозг вживлять — да. [/paranoia]
— Гость (25/12/2010 17:40)   <#>


С чего вы решили, что крупнейший производитель процессоров (в добавок американская компания), которые продаются во всем мире и используются в том числе и в военных целях сейчас этого не делает?
— Гость (25/12/2010 18:47)   <#>
Что вы имеете в виду под аппаратными бэкдорами в процессоре? У нас это уже довольно подробно обсуждалось в топике "Все ассиметричные алгоритмы могут быть взломаны за одну операцию из-за закладки в процессорах".
— Гость (06/05/2012 10:48)   <#>
Если аппаратный бэкдор представляет из себя GSM модуль встроенный в процессор недекларируемый в перечне возможностей процессора доступный удалённо по секретному ключу используя некоторую внешнюю антену, не обозначеную в документации.

Какие наши действия?
— Гость (06/05/2012 10:51)   <#>
p.s. северный мост и графический процессор Intel уже перенесли в Sandy Bridge. Скоро и южный мост там будет.

В конечном итоге весь компьютер будет представлять из себя кристал кремния с небольшой разводкой к портам ввода/вывода, без всякой возмодности реверс инжинеринга средствами простого человека и даже крупных сверх-держав или крупных корпораций.
— Гость (06/05/2012 16:41)   <#>
Что вы имеете в виду под аппаратными бэкдорами в процессоре? У нас это уже довольно подробно обсуждалось в топике
Не могу не процитировать /comment50109 :)
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3