The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..., opennews (??), 13-Июн-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


3. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +15 +/
Сообщение от Аноним (3), 13-Июн-20, 11:16 
Кому-то же пришло в голову, что встроить бэкдор с руткитом и полным доступом к системе из интернета (с прямым доступом из сетевой карты, достаточно получить "нужные" пакеты) это хорошая идея. И конечно сделать это всё не обновляемым, иначе ведь новое железо не купят! А потом гонят на бэкдоры китайцев, когда у самих рыльце в пушку.
Ответить | Правка | Наверх | Cообщить модератору

6. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +5 +/
Сообщение от YetAnotherOnanym (ok), 13-Июн-20, 11:23 
> гонят на бэкдоры китайцев, когда у самих рыльце в пушку.

Ты не понимаешь! Это другое!!!!!!11

Ответить | Правка | Наверх | Cообщить модератору

8. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Kusb (?), 13-Июн-20, 11:30 
Это не другое!!!1
Ответить | Правка | Наверх | Cообщить модератору

14. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +6 +/
Сообщение от A.Stahl (ok), 13-Июн-20, 11:56 
Intel firmware matters!
Ответить | Правка | Наверх | Cообщить модератору

12. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +2 +/
Сообщение от Kusb (?), 13-Июн-20, 11:47 
Инткресно, кому? Это довольно странная идея и я из-за этого хочу даже компьютер на arm.
Для меня интел ME - технология большого брата и какой-то позор.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

15. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +7 +/
Сообщение от RomanCh (ok), 13-Июн-20, 12:03 
> и я из-за этого хочу даже компьютер на arm.

А там думаете одни агнцы и всё свято?..

>  технология большого брата

Так себе технология. Эксплуатировать её не так-то видимо просто. В отличии от того, что пихают в смартфончики-пальцетыкалки каждая уважающая себя контора. И ведь всё легально и официально, все ставят себе и не парятся.

Борьба с AMT тут выглядит как диетическая кола рядом со стопкой гамбургеров.

Ответить | Правка | Наверх | Cообщить модератору

265. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (265), 15-Июн-20, 04:46 
> А там думаете одни агнцы и всё свято?..

Зависит от конкретного чипа. Есть варианты которые можно запустить без блоботни, с открытым бутлоадером и boot ROM достаточно мелкий для его анализа. Так можно получить довольно предсказуемую и доверяемую систему.

> Борьба с AMT тут выглядит как диетическая кола рядом со стопкой гамбургеров.

Предлагается расслабить булки, притащить вторую стопку и заменить колу на обычную?

Ответить | Правка | Наверх | Cообщить модератору

267. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от RomanCh (ok), 15-Июн-20, 05:48 
> Зависит от конкретного чипа. Есть варианты которые можно запустить без блоботни, с
> открытым бутлоадером и boot ROM достаточно мелкий для его анализа. Так
> можно получить довольно предсказуемую и доверяемую систему.

Одно дело, когда можно сделать. Другое дело - когда уже сделано. Так можно сделать, или сделано? Ну т.е. есть что-то гарантированно без бэкдоров? Если да, то интересно, поделитесь ссылкой.

Ну и да, что можно на этих девайсах запускать? Я не в теме, проконсультируйте пожалуйста, коли уже разбирались.

> Предлагается расслабить булки, притащить вторую стопку и заменить колу на обычную?

Да вторая уже скорее всего физически не влезет, ну только если для рекордсменов. Тут вопрос более радикально видимо нужно ставить - менять рацион целиком. Но много таких, готовых на это подписаться?

А без этого, есть подозрение что даже если вы не запалитесь, то ваш друг/жена/коллега/ребёнок/родитель вас всё равно сольёт через айфончик и прочее. Не?

Ответить | Правка | Наверх | Cообщить модератору

269. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –2 +/
Сообщение от Аноним (269), 15-Июн-20, 09:50 
> Если да, то интересно, поделитесь ссылкой.

Ссылкой на что? uboot denx.de, ядро - kernel.org. Дамп бинаря rom? Сорц ATF? На виках проектов типа linux-sunxi.org вагон ссылок. Хоть гит с дизасмом бутрома, если сэр в армовском асме умеет, равно как и тул которым можно слить сие.

Вполне можно собрать бут и кернел из сорцов и пустить поверх обычный открытый дистр, например, тот же дебиан. Поэтому железка сразу и целиком переходит под мое управление - и ведет себя культурно. И все это реально катит - "been there, done that". Или хотелось чтобы было красивое решение в блестящем фантике - и чтобы еще нигде за дурака совсем не посчитали? :)

> Ну и да, что можно на этих девайсах запускать? Я не в
> теме, проконсультируйте пожалуйста, коли уже разбирались.

Я дебиан запускаю. В основном потому что стал "на ты" с технологией, научился делать из него минимальные системы - и решил что одно с другим неплохо сочетается. Но можно и что-нибудь еще, кернелу пофиг, он не знает что за дистр, всего лишь запуская инит. Что там взлетит после этого уже не его проблемы. В принципе что угодно [для меня критерий - "для чего rootfs слепить осилил"].

> Но много таких, готовых на это подписаться?

Не знаю. А я вот захотел и подписался.

> А без этого, есть подозрение что даже если вы не запалитесь, то
> ваш друг/жена/коллега/ребёнок/родитель вас всё равно сольёт через айфончик и прочее. Не?

Ну что значит - сольет? Будет за меня браузить сайты? Как максимум это может вызвать шЫзу у аналитики и загадить профиль, вообще фича а на баг :). Ну и между нами, барышни с айфонами - не в моем вкусе, а детей нефигово бы учить азам информационной гигиены и безопасности. Больно уж боком выходит отсутствие мозга в таких вещах, вплоть до конских штрафов за то что вы тут видите ли изволили разлимониться с своими 39 и вырубиться - и поэтому - каков мерзавец! - не отщелкнули свою морду в онлайн-надзирателе, видите ли. А продумать своим куриным мозгом на 1 шаг вперед как это будет работать и чего вам обещает - видите ли не прокатило? Ну тогда можно узнать простые истины сложным, дорогим и болезненным методом.

Ответить | Правка | Наверх | Cообщить модератору

281. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от RomanCh (ok), 15-Июн-20, 12:13 
> Ссылкой на что? uboot denx.de, ядро - kernel.org. Дамп бинаря rom? Сорц
> ATF? На виках проектов типа linux-sunxi.org вагон ссылок. Хоть гит с
> дизасмом бутрома, если сэр в армовском асме умеет, равно как и
> тул которым можно слить сие.

Ну то есть, готового ничего нет даже близко. А то что есть - требует не хилых инженерных навыков в узкоспецифчной теме при чём без гарантии на успех.

> Поэтому железка сразу и целиком переходит под мое управление - и ведет себя культурно.

Сколько вы попросили бы денег, что бы подобным образом запустить ноутбук уровня хотя бы Thinkpad Yoga S1? Имеется ввиду в частности доведённость физической компоновки. С разбросанными по столу печатными платами я знаете-ли далеко не уеду :)

Кстати, а что там с некультурным поведением обычных ноутбуков? Вот прямо есть прецеденты когда ноут на Linux делает что-то эдакое супротив воли пользователя, и это не systemd?

> Что там взлетит после этого уже не его проблемы. В принципе что
> угодно [для меня критерий - "для чего rootfs слепить осилил"].

Давайте конкретнее, иксы работают? Браузер, консоль, видяшки посмотреть, музыку послушать, wi-fi, акселерометры?

> Ну что значит - сольет? Будет за меня браузить сайты? Как максимум
> это может вызвать шЫзу у аналитики и загадить профиль, вообще фича
> а на баг :).

Подобные вещи уже 10 лет назад без проблем разбирались. Я лично работал в компании которая умела понять что это не гермафродит, а два разнополых пользователя одного компьютера. И охват у ней хоть и не маленький был, но далеко не такой как у гугла, например.

Но вообще речь не про это, а про то что приложухи всяких фейсбуков и прочих клёвых корпораций добра могут включать микрофон/камеру без ведома пользователя, говорят это там даже в лицухе записано, но кто же её читает? И вот, вы весь такой в белом, а сынишка там, поставил приложуху что бы с одноклассниками общаться - у них там вся социальня жизнь, да и домашки и прочие важные события школьные туда выбрасывают.

Ну и т.д. и т.п.

Ответить | Правка | Наверх | Cообщить модератору

25. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от Аноним (25), 13-Июн-20, 12:27 
Я бы хотел компьютер на RISC-V. Это реально Open Source Hardware. И в отличие от АРМов - есть даже много дизайнов ядер с сорцами на Verilog'е, при желании можно даже посмотреть на GitHub'е.
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

51. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от erthink (ok), 13-Июн-20, 13:39 
Вы "немного" заблуждаетесь.

RISC-V это просто свободная спецификация на набор инструкций, хотя и позволяет сделать совместимый со спецификацией процессор не делая отчислений за спецификации.

Тем не менее, проблема несколько в другом - чтобы доверять такому процессору вам нужно хорошо (мягко говоря) разбираться в Verilog-е и иметь дома принтер/печку для выпекания процессоров по "рецетам с github-а" )

Ответить | Правка | Наверх | Cообщить модератору

136. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от pasb (?), 13-Июн-20, 20:18 
Книжки сожгли? Интернет забанили? FPGA запретили?
Кому надо - разберутся. Кому не надо - напишут сто каментов на опеннете.
Ответить | Правка | Наверх | Cообщить модератору

140. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +2 +/
Сообщение от Аноним (25), 13-Июн-20, 20:42 
Ну, я в курсе, что RISC-V - это ISA, а не готовый дизайн. О чём, я, собственно, и сказал - что готовых открытых дизайнов ядер на GitHub'е полно. Думаю, закрытых тоже хватает.

Про доверять процессору - я не спорю, производитель может напихать зондов. Но тем не менее - можно сделать декап чипа и через SEM получить снимки кристалла, которые уже можно будет проверить на предмет зондов и отличий от "рецептов с github'а". Особенно всякие "анклавы" и прочие зонды по типу Intel ME будут чётко и невооружённым глазом просматриваться. Это весьма крупные юниты и так просто их на чипе не спрячешь. Так что производителю тупо невыгодно будет вставлять такое в продукцию, т.к. у него потом никто заказывать не будет процессоры.

И да, разница тут принципиальная всё же есть. Ибо в случае с Intel - выбор не богат, не хочешь AMT и ME - иди на AMD. А в случае с RISC-V, всегда можно будет выпечь процессор на другой фабрике. Плюс будет скандал, дискредитирующий фабу, которая выпекала зондированные кристаллы.

Да, дома не выпечешь, плюс нужно разбираться в Verilog'e (да, я таким скиллсетом не обладаю), но всё равно свободы будет больше. Ибо выпечку открытого дизайна ядра можно будет заказать на любой фабе, и ей не выгодно будет подорвать к себе доверие.

Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору

148. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +2 +/
Сообщение от erthink (ok), 13-Июн-20, 21:30 
>[оверквотинг удален]
> т.к. у него потом никто заказывать не будет процессоры.
> И да, разница тут принципиальная всё же есть. Ибо в случае с
> Intel - выбор не богат, не хочешь AMT и ME -
> иди на AMD. А в случае с RISC-V, всегда можно будет
> выпечь процессор на другой фабрике. Плюс будет скандал, дискредитирующий фабу, которая
> выпекала зондированные кристаллы.
> Да, дома не выпечешь, плюс нужно разбираться в Verilog'e (да, я таким
> скиллсетом не обладаю), но всё равно свободы будет больше. Ибо выпечку
> открытого дизайна ядра можно будет заказать на любой фабе, и ей
> не выгодно будет подорвать к себе доверие.

Есть метод встраивания закладок посредством подмешивания лЕгирующих добавок...
https://www.opennet.ru/openforum/vsluhforumID3/120804.html#168

TL;DR
Гарантировать отсутствие загладок с чужой фабрики можно двумя способами:
- вы сами разрабатываете CPU, включая маски с применением расширенных правил размещения, потом просвечиваете кристаллы и сверяете с _вашими_ масками.
- вы производите верификацию чужого чипа и топологии, а чипы просвечиваете кристаллографическими методами, да так чтобы различать легирующие примеси.

Ответить | Правка | Наверх | Cообщить модератору

255. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Аноним (255), 15-Июн-20, 03:57 
> RISC-V это просто свободная спецификация на набор инструкций, хотя и позволяет сделать
> совместимый со спецификацией процессор не делая отчислений за спецификации.

А еще есть и энное количество ядер и даже SoC по этой спецификации под открытыми лицензиями. Да, это не самые крутые и мощные штуки. Пока. Про ARM тоже это говорили. А сейчас вроде как эпл собирается на них с x86 уйти.

> Тем не менее, проблема несколько в другом - чтобы доверять такому процессору
> вам нужно хорошо (мягко говоря) разбираться в Verilog-е и иметь дома
> принтер/печку для выпекания процессоров по "рецетам с github-а" )

Или просто сгенерить битстрим FPGA, хоть это и медленнее. Но некоторым хватает, есть энное количество железок где FPGA нужна, а до кучи и проц делают, RISCV или OpenRISC, а на нем уже допустим пингвин бутают. Для общей координации, гуя, сети или что они хотели, т.к. на гольном FPGA это делать радости мало.

И сугубо на уровне анализа проблемы, как следствие из анализа 1 программой другой, "дизайн FPGA не может проанализировать произвольный код залитый в него и вынести вердикт". И хотя он все еще может подсунуть свойства отличные от обещаемых, как с Actel FPGA vs JTAG, но лобовая атака, на именно процессорное ядро и код в нем - не катит.

Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору

137. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (137), 13-Июн-20, 20:24 
https://www.raptorcs.com/TALOSII/
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

22. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 12:24 
Можешь (воображаемо) отключить AMT и бегать по всему ЦОДу с дискетой.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

52. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от Аноним (52), 13-Июн-20, 13:44 
Вот именно, бегать будешь, а отключится лишь воображаемо.
Ответить | Правка | Наверх | Cообщить модератору

67. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 14:33 
> Вот именно, бегать будешь, а отключится лишь воображаемо.

Мне не надо. На моей морально устаревшей супермикре в соответствующем разъёме нет специально обученной платы. Впрочем, я эту машину к своей локальной сети всё равно подключаю через другую езернетовскую розетку.

Ответить | Правка | Наверх | Cообщить модератору

256. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (255), 15-Июн-20, 04:05 
> всё равно подключаю через другую езернетовскую розетку.

В принципе это не обязано спасать от выходок ME. Если оно например сканить память удумает на наличие "магических последовательностей", какая разница как они там образовались и какая сетевка их принесла? :)

Ответить | Правка | Наверх | Cообщить модератору

294. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Anonymoustus (ok), 15-Июн-20, 16:13 
>> всё равно подключаю через другую езернетовскую розетку.
> В принципе это не обязано спасать от выходок ME. Если оно например
> сканить память удумает на наличие "магических последовательностей", какая разница как
> они там образовались и какая сетевка их принесла? :)

Считается, что ME звонит домой мамочке по одному конкретному сетевому каналу. В мануалах на материнки указывают по какому.

Ответить | Правка | Наверх | Cообщить модератору

304. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (-), 16-Июн-20, 13:13 
Считаться может что угодно. А вон у PTSа сказ о том как эта пакость может быть сребутана _недокументированой_ командой в интерфейс ME<->x86 - и после этого в процесе своей загрузки злостно на-о-бана x86 хостом. Атака, конечно, угарная, но в целом когда в системе вот такое напихано - там гарантировать можно довольно мало чего, покуда все не излазил в вот конкретно этой ревизии проца и чипсета, блин. А документация, соответственно, это круто, но далеко не полная картина мира...
Ответить | Правка | Наверх | Cообщить модератору

310. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Anonymoustus (ok), 16-Июн-20, 15:18 
Какую свою мысль ты пытался донести до меня этим потоком слов?
Ответить | Правка | Наверх | Cообщить модератору

325. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (-), 18-Июн-20, 23:55 
> Какую свою мысль ты пытался донести до меня этим потоком слов?

Посмотри PTSовские доки на ME и подумай чего ты считать можешь. Але, там целая операционка взлетает. Работающая side by side с твоей и способная шарахаться по всей системе, если захочет.

Ответить | Правка | Наверх | Cообщить модератору

335. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Anonymoustus (ok), 20-Июн-20, 05:20 
>> Какую свою мысль ты пытался донести до меня этим потоком слов?
> Посмотри PTSовские доки на ME и подумай чего ты считать можешь. Але,
> там целая операционка взлетает. Работающая side by side с твоей и
> способная шарахаться по всей системе, если захочет.

Мне всё равно, что они пишут в своих доках. В отличие от тебя, я знаю, зачем нужны встроенные системы OoB. Общедоступных знаний мне не жаль — делюсь ими с тобой:

https://en.wikipedia.org/wiki/Out-of-band_management

Ответить | Правка | Наверх | Cообщить модератору

72. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +2 +/
Сообщение от edo (ok), 13-Июн-20, 14:55 
А оно реально используется?
IPMI (и проприетарные KVM) сегодня есть в любом сервере, тот же Hetzner что-то своё сделал для управления питанием/перезагрузкой на несерверных материнских платах, а вот использования AMT на серверах я не видел (да и не на серверах тоже)
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

83. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 15:30 
> А оно реально используется?
> IPMI (и проприетарные KVM) сегодня есть в любом сервере, тот же Hetzner
> что-то своё сделал для управления питанием/перезагрузкой на несерверных материнских платах,
> а вот использования AMT на серверах я не видел (да и
> не на серверах тоже)

Что такое, по твоему мнению, AMT и IPMI?

Ответить | Правка | Наверх | Cообщить модератору

88. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +2 +/
Сообщение от Аноним (90), 13-Июн-20, 15:42 
Это два разных человека.
Ответить | Правка | Наверх | Cообщить модератору

39. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +6 +/
Сообщение от Школьник (ok), 13-Июн-20, 12:59 
> Кому-то же пришло в голову

Это невидимая рука рынка, которая всегда заканчивается чьим-то погоном. И конкретно в этом случае погон видно очень отчетливо.

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

60. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –2 +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 14:20 
Вряд ли к этому имели отношения чьи бы то ни было погоны. Такого рода технические системы должны иметь «дверь для сантехника». Для BIOS, к примеру, существуют так называемые инженерные пароли, но это вас ведь не смущает.
Ответить | Правка | Наверх | Cообщить модератору

85. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Аноним (3), 13-Июн-20, 15:33 
> Вряд ли к этому имели отношения чьи бы то ни было погоны.
> Такого рода технические системы должны иметь «дверь для сантехника». Для BIOS,
> к примеру, существуют так называемые инженерные пароли, но это вас ведь
> не смущает.

Конечно, именно так отключают станки купленные за много миллионов денег. Зачем они нужны? Уничтожить инфраструктуру при попадании страны-конкурента под очередной прессинг или для чего-то ещё?

Ответить | Правка | Наверх | Cообщить модератору

98. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 15:56 
>> Вряд ли к этому имели отношения чьи бы то ни было погоны.
>> Такого рода технические системы должны иметь «дверь для сантехника». Для BIOS,
>> к примеру, существуют так называемые инженерные пароли, но это вас ведь
>> не смущает.
> Конечно, именно так отключают станки купленные за много миллионов денег. Зачем они
> нужны? Уничтожить инфраструктуру при попадании страны-конкурента под очередной прессинг
> или для чего-то ещё?

Зачем ты подключаешь станки к внешним сетям? ССЗБ.

Ответить | Правка | Наверх | Cообщить модератору

105. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Аноним (3), 13-Июн-20, 16:04 
Ток stuxnet вон вроде и изолированной сети отработал, тут вариант получается куда проще и дешевле.
Ответить | Правка | Наверх | Cообщить модератору

112. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 16:35 
> Ток stuxnet вон вроде и изолированной сети отработал, тут вариант получается куда
> проще и дешевле.

Если на твоём заводе станок управляется отдельностоящей ЭВМ, которая ни к чему не присоединена и не оборудована дырами вроде USB и записывающих приводов, то твой бизнес не пострадает от кульхацкеров.

Ты, пожалуй, будешь удивлён ещё больше, однако безопасности производственных машин, управляемых специальными перфокартами и аналоговыми вычислителями, не угрожают никакие внешние хакерские атаки. Для взлома придётся нанимать настоящих мясных шпионов, которым придётся получить доступ к теkу машины.

Ответить | Правка | Наверх | Cообщить модератору

117. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Аноним (3), 13-Июн-20, 16:57 
Увы, это всё не про современные станки. У столетних конечно есть свои области применения, но объективно новые технологичные станки всем лучше. И они всё больше через интернет работают.
Ответить | Правка | Наверх | Cообщить модератору

120. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 17:25 
> всё больше через интернет работают.

Ну тогда не жалуйтесь.

Ответить | Правка | Наверх | Cообщить модератору

109. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от erthink (ok), 13-Июн-20, 16:09 
>>> Вряд ли к этому имели отношения чьи бы то ни было погоны.
>>> Такого рода технические системы должны иметь «дверь для сантехника». Для BIOS,
>>> к примеру, существуют так называемые инженерные пароли, но это вас ведь
>>> не смущает.
>> Конечно, именно так отключают станки купленные за много миллионов денег. Зачем они
>> нужны? Уничтожить инфраструктуру при попадании страны-конкурента под очередной прессинг
>> или для чего-то ещё?
> Зачем ты подключаешь станки к внешним сетям? ССЗБ.

Особо "правильные" станки давно требуют выход в Сеть и GPS-антенну.

Хотя если их не включать, то всё это не обязательно ;)

Ответить | Правка | К родителю #98 | Наверх | Cообщить модератору

113. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 16:36 
> Особо "правильные" станки давно требуют выход в Сеть и GPS-антенну.
> Хотя если их не включать, то всё это не обязательно ;)

А вот не надо покупать такие станки. Станкам выход в сеть и «социальные» функции совершенно ни к чему.

Ответить | Правка | Наверх | Cообщить модератору

190. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от YetAnotherOnanym (ok), 14-Июн-20, 10:36 
> А вот не надо покупать такие станки. Станкам выход в сеть и
> «социальные» функции совершенно ни к чему.

А других нет. Белый масса не для того вкладывает сотни нефти в разработку станков с ЧПУ, чтобы какие-то туземцы могли невозбранно пользоваться купленными станками для любых целей в любой ситуации. Есть возможность держать покупателя на коротком поводке - будут ею пользоваться по полной программе.

Ответить | Правка | Наверх | Cообщить модератору

258. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Аноним (258), 15-Июн-20, 04:10 
> А вот не надо покупать такие станки.

Большинство новых и хайтечных вдарились в это дело, вплоть до отчета о каждом произведенном юните. Нет интернета - нет продукции. А не нравится - не покупай! Можно подумать, заставляют. Подстава в том что именно крутые хайтечные вещи делает довольно мало фирм, по поводу чего они и могут позволить себе такой наглеж.

Ответить | Правка | К родителю #113 | Наверх | Cообщить модератору

295. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Anonymoustus (ok), 15-Июн-20, 16:26 
>> А вот не надо покупать такие станки.
> Большинство новых и хайтечных вдарились в это дело, вплоть до отчета о
> каждом произведенном юните. Нет интернета - нет продукции. А не нравится
> - не покупай! Можно подумать, заставляют. Подстава в том что именно
> крутые хайтечные вещи делает довольно мало фирм, по поводу чего они
> и могут позволить себе такой наглеж.

Я уже излагал своё видение о том, почему они в это вдарились.

Во-первых, аналоговая логика дороже и может быть скопирована. При всех её замечательных свойствах она не годится для создания коммерческих продуктов для диких стран.

Во-вторых, стоимость погромиздов прогрессирующе мала в структуре затрат. В отличие от железных тяг, которые после достижения некоторого порога невожможно удешевить без ущерба для продукта.

В-третьих, ИТ в моде. Реклама использует его как преимущество, как признак прогрессивности. Большинство людей не догадывается, что эти ваши микроконтроллеры обходятся производителям в сущие копейки, были в основном разработаны в доисторические времена и ничего прогрессивного по существу в себе не содержат.

Ответить | Правка | Наверх | Cообщить модератору

305. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (-), 16-Июн-20, 13:21 
> Я уже излагал своё видение о том, почему они в это вдарились.

1. Потому что прецеденты были. Господари перепоставляющие турбины черти куда в обход договора явно подлили масла в огонь.
2. Потому что могут.
3. А чтоб клиент не сбежал и на на*бывал.

> Во-первых, аналоговая логика дороже и может быть скопирована. При всех её замечательных
> свойствах она не годится для создания коммерческих продуктов для диких стран.

Удачи сделать парсер хотя-бы G-code на аналоговой логике. Ну или как я вообще должен вгружать машине модель/программу, например? Аналоговые технологии очень плохо адресуют вопрос I/O данными.

А допустим step motor например вообще "относительно цифровая штука" по своему управлению (disclaimer: упрощенная точка зрения, бывает и сложнее).

> тяг, которые после достижения некоторого порога невожможно удешевить без ущерба для продукта.

А еще железные тяги и аналог ... ну вон тот мужик за 15 минут развернет свой цифровой агрегат под мой DXF, выпилит его мне, хоть штучно, и дело в шляпе. А твой аналог - ну, он как от меня input вообще получить может? :)

А чем круче агрегат - тем более навороченные вещи с более навороченными требованиями на нем можно сделать, в том числе автоматически. Как еще понятнее объяснить что толпа слесарей цатого разряда и прочих мануальных дрессированых обезьян всем надоела?

Ответить | Правка | Наверх | Cообщить модератору

311. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Anonymoustus (ok), 16-Июн-20, 15:24 
Чувак, ты не знаешь, что внутри большого бизнеса, и не понимаешь в этой жизни самого главного: дело в деньгах и в норме прибыли. Если бы продавать деревянные телеги было прибыльнее, то делали бы их, а тебе бы рассказывали о тяжкой борьбе за чистоту природы и о неэкологичных микросхемах и вредных торсионных полях от электрических проводников. И ты бы этому верил так же, как веришь в то, что ваша икона управляет разработкой линукса.
Ответить | Правка | Наверх | Cообщить модератору

326. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (-), 19-Июн-20, 00:02 
> Чувак, ты не знаешь, что внутри большого бизнеса, и не понимаешь в
> этой жизни самого главного: дело в деньгах и в норме прибыли.

Это как раз и учтено в пункте 3. Если клиент на-о-бывает и перепоставляет свой шыт, может трахнуть регулятор. Это вредно для бизнеса и портит нормы прибыли.

Дойка клиента и постановка в стойло опять же очень полезны для норм прибыли.

> Если бы продавать деревянные телеги было прибыльнее, то делали бы их,

Но это не прибыльнее. Потому что народ не желает ездить на деревянных телегах. Поэтому сделать их можно, а вот продать - уже упс.

> ты бы этому верил так же, как веришь в то, что ваша икона управляет разработкой линукса.

У меня своя башня на плечах и я проверяю факты :P. И поэтому несколко не разделяю точку зрения господ утыкающихся в крайности и мыслящих шаблонами, типа вот такого вот.

Ответить | Правка | Наверх | Cообщить модератору

257. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (255), 15-Июн-20, 04:06 
> Зачем ты подключаешь станки к внешним сетям? ССЗБ.

Станки, не станки, а таки машины - подключают. Для ремотного управления/мониторинга, если локально сие по какой-то причине несподручно.

Ответить | Правка | К родителю #98 | Наверх | Cообщить модератору

94. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от Школьник (ok), 13-Июн-20, 15:54 
>Такого рода технические системы должны иметь «дверь для сантехника»

Некоторые должны, а некоторые - нет. Но выбора ведь нет, сейчас не купить вообще никакой x86-совместимый Intel-процессор без ME. И у AMD тоже есть свой PSP, и от него также не отказаться. Просто нет выбора - притом, что спрос на системы без зондов вполне себе осязаемый. Т.е. невидимая рука свободного рынка не совсем невидимая и не совсем свободная.

>Для BIOS, к примеру, существуют так называемые инженерные пароли, но это вас ведь не смущает.

Еще как смущает.

Ответить | Правка | К родителю #60 | Наверх | Cообщить модератору

101. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 16:01 
>>Такого рода технические системы должны иметь «дверь для сантехника»
> Некоторые должны, а некоторые - нет. Но выбора ведь нет, сейчас не
> купить вообще никакой x86-совместимый Intel-процессор без ME. И у AMD тоже
> есть свой PSP, и от него также не отказаться. Просто нет
> выбора - притом, что спрос на системы без зондов вполне себе
> осязаемый. Т.е. невидимая рука свободного рынка не совсем невидимая и не
> совсем свободная.

OoB, по замыслу, должна облегчать и улучшать жизнь тех, кто использует компьютеры (много) в корпоративных сетях. Но это средство при определённых условиях можно использовать по-разному: ранее считалось, что это безопасно, а сейчас известно об уязвимостях.

Ответить | Правка | Наверх | Cообщить модератору

163. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (163), 14-Июн-20, 00:05 
> вообще никакой x86-совместимый Intel-процессор без ME

Есть старый core2duo вроде

Ответить | Правка | К родителю #94 | Наверх | Cообщить модератору

192. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (3), 14-Июн-20, 10:40 
В sandybridge емнип можно выкорчевать из прошивки хотя бы.
Ответить | Правка | Наверх | Cообщить модератору

41. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Урри (?), 13-Июн-20, 13:08 
Причем, заметь, спокойно работающую при выключенном пека.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

61. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 14:20 
> Причем, заметь, спокойно работающую при выключенном пека.

Обесточивать надо, а не просто «выключать».

Ответить | Правка | Наверх | Cообщить модератору

141. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от nobody (??), 13-Июн-20, 20:52 
пробовали обесточивать и класть на полку обычный hdd ? он продолжает собирать температурные логи ещё неделю
Ответить | Правка | Наверх | Cообщить модератору

176. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Anonymoustus (ok), 14-Июн-20, 08:54 
> пробовали обесточивать и класть на полку обычный hdd ? он продолжает собирать
> температурные логи ещё неделю

Надо же класть в темноте и накрывать шапочкой из фольги! Накрывали? Я свои накрываю. Они как дети малые: всего боятся и не могут уснуть без колыбельной.

Ответить | Правка | Наверх | Cообщить модератору

191. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от YetAnotherOnanym (ok), 14-Июн-20, 10:39 
> пробовали обесточивать и класть на полку обычный hdd ? он продолжает собирать
> температурные логи ещё неделю

По канону - 9 дней, если не отпеть.

Ответить | Правка | К родителю #141 | Наверх | Cообщить модератору

259. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Аноним (258), 15-Июн-20, 04:12 
> температурные логи ещё неделю

А электричество на это у него откуда? А то я бы тоже 9 дней поделал какую-нибудь фигню без питания.

Ответить | Правка | К родителю #141 | Наверх | Cообщить модератору

296. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Anonymoustus (ok), 15-Июн-20, 16:29 
>> температурные логи ещё неделю
> А электричество на это у него откуда?

Из мультитензорфазотрона (торговое название не запатентовано, пользуйся).

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру