id: Гость   вход   регистрация
текущее время 04:17 28/05/2020
Автор темы: Гость, тема открыта 01/03/2015 20:41 Печать
Категории: софт, атаки, операционные системы, программные закладки, закрытый софт, жучки/кейлоггеры
https://www.pgpru.com/Форум/ПрактическаяБезопасность/ТехнологииИнтелSmartConnectИManagement
создать
просмотр
ссылки

Технологии интел Smart Connect и Management


имеем ноутбук на базе core i7, с двумя системами, линух и винда 7 x64 (утановлена вместо откровенно троянской вин8, на заменённый хард и в режиме legacy) .смущает вот это: семёрка ругается на отсутствующие драйвера pci simple communications и ещё одно устройство. погуглил вендорские id, выяснилось что это интеловские кони под названием Smart Connect technology и какой-то management. почитав подробнее и узнав даже про первое – стало тошно. смарт коннект – технология обновления по и получения данных ПРИ СПЯЩЕМ ноуте. вот те раз. программная обвязка хардварных закладок в связке проц+мосты. так ли это страшно на самом деле и как с этим бороться?) пока что поставил драйвера, но параноящая вторая личность теперь упрекает.знающие, расскажите что-нибудь.


 
Комментарии
— Гость (01/03/2015 21:15)   <#>
посмотрел статьи на английском языке, нашёл доклады (в т.ч. соотечественников) об AMT и ME технологиях. параноя была не зря – действительно знающие люди видят в них потенциальные угрозы, уже даже незамаскированные. в итоге не стал ставить дрова на это г*вно, отключил в диспетчере устройств. понимаю, что проблема в железе но всё же хоть какое-то решение.
— Гость (02/03/2015 04:23)   <#>

Нифига это не решение. Винда — это уже троян, дальше можно ни о чём не говорить.


Знакомая проблема. Решается так: берёте заводской ноут, вынимаете из коробки, раскручиваете, вынимаете диск с виндой, подключаете USB-диск и грузитесь с него или внешнего носителя. Потом заводской диск полностью затирается рандомом и на него переносится ОС с USB-диска (естественно, не винда). Если всё же грузили винду, должны быть гарантии, что в сеть она не выходила ни разу (провод никогда не втыкался, по Wi-Fi тоже подключения не было). Если винда ходила в сеть, значит, вероятно, все предустановленные трояны уже отстукались домой и подгрузили руткиты и буткиты, всё пропало.


Читайте.
— Гость (02/03/2015 17:29)   <#>


тоже как-то смешно звучит, раз уж про всёпропалоэтовендекапец сказали. где гарантии что захардваренный микрокод не имеет своего загрузчика для нескольких ОС ,также с сетевым функционалом (типа скачать с 5.6.7.9 exe и запустить). хотя, практически, наверное сложно сделать более-менее универсальный трой для разных сборок линухов и бздей.
— Гость (03/03/2015 08:20)   <#>

Именно. По той же ссылке:

Если сильно хочется, то да, можно сделать виртуализированный бэкдор, который висит в BIOS'е и универсально, программнонезависимо берет под контроль ОС и всё, что в ней выполняется, при этом не детектясь и не мешая работе других программ, использующих виртуализацию. Однако, хотеться должно действительно очень сильно, а шансы у бэкдора спалиться (особенно при массовом производстве) весьма велики. Достаточно разработчику сделать всего один баг, как кто-нибудь может начать докапываться до его причин и раскопать весь зловредный функционал. Говорят, что попытки сделать такой бэкдор just for fun были, но споткнулись о массивность задачи. Есть и ряд концептуальных проблем, которые неизвестно, как толком решать.

Для целевой атаки вполне можно сделать виртуализационный бэкдор, но это долго (может занять до полугода работы), сложно и дорого (до 100-150k$). С другой стороны, это и не нужно, потому что аппаратный кейлоггер с передачей информации по радоиканалу в разы, на порядки проще, дешевле и эффективней — с ним профессионал может справиться и за месяц.

Для целевой атаки против конкретного пользователя намного проще всего сделать «заряженное» железо: ту же клавиатуру или мышь зарядить, да даже и флэшку. USB-устройство тоже может в нужный момент превратиться в USB-накопитель или клавиаутуру, где клавиатура сама вызовет консоль и наберет команду для запуска трояна с накопителя, после чего троян передаст собранную информацию обратно в девайс, а уже он по радиоканалу отправит «домой» (это не очень чистая атака, но, весьма вероятно, будет успешной). Правда, говорят, что аппаратные закладки и ищут в первую очередь при всяких сертификациях. Т.е., если пользователь сильно обеспокоен собственной безопасностью, поиск аппаратных закладок — первое, с чего он должен начать.

Касперский тоже написал в отчёте, что Linux никому не нужен.


Сделать буткит сложнее и палевней, чем подгружать руткиты и бэкдоры в проприетарную ОС, которая по принимаемой лицензии может вполне официально отстукиваться домой и подгружать, что ей вздумается, с административными привелегиями.
— Гость (04/03/2015 16:08)   <#>
Палео однозначное. Просто нет слов.
— Гость (04/03/2015 19:33, исправлен 04/03/2015 20:50)   <#>

intel распихала свои закладки везде. это п*здец

— Гость (05/03/2015 09:04)   <#>
нашёл что-то подобное на форуме интеловцев. вы посмотрели бы как лохи реагируют на вполне адекватное заявление, скоро наверное оденут на себя анальные демократизаторы и пойдут строем:
https://ru.intel.com/business/community/?showtopic=9472
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3