The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..., opennews (??), 13-Июн-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


60. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –2 +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 14:20 
Вряд ли к этому имели отношения чьи бы то ни было погоны. Такого рода технические системы должны иметь «дверь для сантехника». Для BIOS, к примеру, существуют так называемые инженерные пароли, но это вас ведь не смущает.
Ответить | Правка | Наверх | Cообщить модератору

85. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Аноним (3), 13-Июн-20, 15:33 
> Вряд ли к этому имели отношения чьи бы то ни было погоны.
> Такого рода технические системы должны иметь «дверь для сантехника». Для BIOS,
> к примеру, существуют так называемые инженерные пароли, но это вас ведь
> не смущает.

Конечно, именно так отключают станки купленные за много миллионов денег. Зачем они нужны? Уничтожить инфраструктуру при попадании страны-конкурента под очередной прессинг или для чего-то ещё?

Ответить | Правка | Наверх | Cообщить модератору

98. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 15:56 
>> Вряд ли к этому имели отношения чьи бы то ни было погоны.
>> Такого рода технические системы должны иметь «дверь для сантехника». Для BIOS,
>> к примеру, существуют так называемые инженерные пароли, но это вас ведь
>> не смущает.
> Конечно, именно так отключают станки купленные за много миллионов денег. Зачем они
> нужны? Уничтожить инфраструктуру при попадании страны-конкурента под очередной прессинг
> или для чего-то ещё?

Зачем ты подключаешь станки к внешним сетям? ССЗБ.

Ответить | Правка | Наверх | Cообщить модератору

105. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Аноним (3), 13-Июн-20, 16:04 
Ток stuxnet вон вроде и изолированной сети отработал, тут вариант получается куда проще и дешевле.
Ответить | Правка | Наверх | Cообщить модератору

112. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 16:35 
> Ток stuxnet вон вроде и изолированной сети отработал, тут вариант получается куда
> проще и дешевле.

Если на твоём заводе станок управляется отдельностоящей ЭВМ, которая ни к чему не присоединена и не оборудована дырами вроде USB и записывающих приводов, то твой бизнес не пострадает от кульхацкеров.

Ты, пожалуй, будешь удивлён ещё больше, однако безопасности производственных машин, управляемых специальными перфокартами и аналоговыми вычислителями, не угрожают никакие внешние хакерские атаки. Для взлома придётся нанимать настоящих мясных шпионов, которым придётся получить доступ к теkу машины.

Ответить | Правка | Наверх | Cообщить модератору

117. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Аноним (3), 13-Июн-20, 16:57 
Увы, это всё не про современные станки. У столетних конечно есть свои области применения, но объективно новые технологичные станки всем лучше. И они всё больше через интернет работают.
Ответить | Правка | Наверх | Cообщить модератору

120. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 17:25 
> всё больше через интернет работают.

Ну тогда не жалуйтесь.

Ответить | Правка | Наверх | Cообщить модератору

109. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от erthink (ok), 13-Июн-20, 16:09 
>>> Вряд ли к этому имели отношения чьи бы то ни было погоны.
>>> Такого рода технические системы должны иметь «дверь для сантехника». Для BIOS,
>>> к примеру, существуют так называемые инженерные пароли, но это вас ведь
>>> не смущает.
>> Конечно, именно так отключают станки купленные за много миллионов денег. Зачем они
>> нужны? Уничтожить инфраструктуру при попадании страны-конкурента под очередной прессинг
>> или для чего-то ещё?
> Зачем ты подключаешь станки к внешним сетям? ССЗБ.

Особо "правильные" станки давно требуют выход в Сеть и GPS-антенну.

Хотя если их не включать, то всё это не обязательно ;)

Ответить | Правка | К родителю #98 | Наверх | Cообщить модератору

113. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 16:36 
> Особо "правильные" станки давно требуют выход в Сеть и GPS-антенну.
> Хотя если их не включать, то всё это не обязательно ;)

А вот не надо покупать такие станки. Станкам выход в сеть и «социальные» функции совершенно ни к чему.

Ответить | Правка | Наверх | Cообщить модератору

190. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от YetAnotherOnanym (ok), 14-Июн-20, 10:36 
> А вот не надо покупать такие станки. Станкам выход в сеть и
> «социальные» функции совершенно ни к чему.

А других нет. Белый масса не для того вкладывает сотни нефти в разработку станков с ЧПУ, чтобы какие-то туземцы могли невозбранно пользоваться купленными станками для любых целей в любой ситуации. Есть возможность держать покупателя на коротком поводке - будут ею пользоваться по полной программе.

Ответить | Правка | Наверх | Cообщить модератору

258. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Аноним (258), 15-Июн-20, 04:10 
> А вот не надо покупать такие станки.

Большинство новых и хайтечных вдарились в это дело, вплоть до отчета о каждом произведенном юните. Нет интернета - нет продукции. А не нравится - не покупай! Можно подумать, заставляют. Подстава в том что именно крутые хайтечные вещи делает довольно мало фирм, по поводу чего они и могут позволить себе такой наглеж.

Ответить | Правка | К родителю #113 | Наверх | Cообщить модератору

295. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Anonymoustus (ok), 15-Июн-20, 16:26 
>> А вот не надо покупать такие станки.
> Большинство новых и хайтечных вдарились в это дело, вплоть до отчета о
> каждом произведенном юните. Нет интернета - нет продукции. А не нравится
> - не покупай! Можно подумать, заставляют. Подстава в том что именно
> крутые хайтечные вещи делает довольно мало фирм, по поводу чего они
> и могут позволить себе такой наглеж.

Я уже излагал своё видение о том, почему они в это вдарились.

Во-первых, аналоговая логика дороже и может быть скопирована. При всех её замечательных свойствах она не годится для создания коммерческих продуктов для диких стран.

Во-вторых, стоимость погромиздов прогрессирующе мала в структуре затрат. В отличие от железных тяг, которые после достижения некоторого порога невожможно удешевить без ущерба для продукта.

В-третьих, ИТ в моде. Реклама использует его как преимущество, как признак прогрессивности. Большинство людей не догадывается, что эти ваши микроконтроллеры обходятся производителям в сущие копейки, были в основном разработаны в доисторические времена и ничего прогрессивного по существу в себе не содержат.

Ответить | Правка | Наверх | Cообщить модератору

305. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (-), 16-Июн-20, 13:21 
> Я уже излагал своё видение о том, почему они в это вдарились.

1. Потому что прецеденты были. Господари перепоставляющие турбины черти куда в обход договора явно подлили масла в огонь.
2. Потому что могут.
3. А чтоб клиент не сбежал и на на*бывал.

> Во-первых, аналоговая логика дороже и может быть скопирована. При всех её замечательных
> свойствах она не годится для создания коммерческих продуктов для диких стран.

Удачи сделать парсер хотя-бы G-code на аналоговой логике. Ну или как я вообще должен вгружать машине модель/программу, например? Аналоговые технологии очень плохо адресуют вопрос I/O данными.

А допустим step motor например вообще "относительно цифровая штука" по своему управлению (disclaimer: упрощенная точка зрения, бывает и сложнее).

> тяг, которые после достижения некоторого порога невожможно удешевить без ущерба для продукта.

А еще железные тяги и аналог ... ну вон тот мужик за 15 минут развернет свой цифровой агрегат под мой DXF, выпилит его мне, хоть штучно, и дело в шляпе. А твой аналог - ну, он как от меня input вообще получить может? :)

А чем круче агрегат - тем более навороченные вещи с более навороченными требованиями на нем можно сделать, в том числе автоматически. Как еще понятнее объяснить что толпа слесарей цатого разряда и прочих мануальных дрессированых обезьян всем надоела?

Ответить | Правка | Наверх | Cообщить модератору

311. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Anonymoustus (ok), 16-Июн-20, 15:24 
Чувак, ты не знаешь, что внутри большого бизнеса, и не понимаешь в этой жизни самого главного: дело в деньгах и в норме прибыли. Если бы продавать деревянные телеги было прибыльнее, то делали бы их, а тебе бы рассказывали о тяжкой борьбе за чистоту природы и о неэкологичных микросхемах и вредных торсионных полях от электрических проводников. И ты бы этому верил так же, как веришь в то, что ваша икона управляет разработкой линукса.
Ответить | Правка | Наверх | Cообщить модератору

326. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (-), 19-Июн-20, 00:02 
> Чувак, ты не знаешь, что внутри большого бизнеса, и не понимаешь в
> этой жизни самого главного: дело в деньгах и в норме прибыли.

Это как раз и учтено в пункте 3. Если клиент на-о-бывает и перепоставляет свой шыт, может трахнуть регулятор. Это вредно для бизнеса и портит нормы прибыли.

Дойка клиента и постановка в стойло опять же очень полезны для норм прибыли.

> Если бы продавать деревянные телеги было прибыльнее, то делали бы их,

Но это не прибыльнее. Потому что народ не желает ездить на деревянных телегах. Поэтому сделать их можно, а вот продать - уже упс.

> ты бы этому верил так же, как веришь в то, что ваша икона управляет разработкой линукса.

У меня своя башня на плечах и я проверяю факты :P. И поэтому несколко не разделяю точку зрения господ утыкающихся в крайности и мыслящих шаблонами, типа вот такого вот.

Ответить | Правка | Наверх | Cообщить модератору

257. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (255), 15-Июн-20, 04:06 
> Зачем ты подключаешь станки к внешним сетям? ССЗБ.

Станки, не станки, а таки машины - подключают. Для ремотного управления/мониторинга, если локально сие по какой-то причине несподручно.

Ответить | Правка | К родителю #98 | Наверх | Cообщить модератору

94. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от Школьник (ok), 13-Июн-20, 15:54 
>Такого рода технические системы должны иметь «дверь для сантехника»

Некоторые должны, а некоторые - нет. Но выбора ведь нет, сейчас не купить вообще никакой x86-совместимый Intel-процессор без ME. И у AMD тоже есть свой PSP, и от него также не отказаться. Просто нет выбора - притом, что спрос на системы без зондов вполне себе осязаемый. Т.е. невидимая рука свободного рынка не совсем невидимая и не совсем свободная.

>Для BIOS, к примеру, существуют так называемые инженерные пароли, но это вас ведь не смущает.

Еще как смущает.

Ответить | Правка | К родителю #60 | Наверх | Cообщить модератору

101. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 16:01 
>>Такого рода технические системы должны иметь «дверь для сантехника»
> Некоторые должны, а некоторые - нет. Но выбора ведь нет, сейчас не
> купить вообще никакой x86-совместимый Intel-процессор без ME. И у AMD тоже
> есть свой PSP, и от него также не отказаться. Просто нет
> выбора - притом, что спрос на системы без зондов вполне себе
> осязаемый. Т.е. невидимая рука свободного рынка не совсем невидимая и не
> совсем свободная.

OoB, по замыслу, должна облегчать и улучшать жизнь тех, кто использует компьютеры (много) в корпоративных сетях. Но это средство при определённых условиях можно использовать по-разному: ранее считалось, что это безопасно, а сейчас известно об уязвимостях.

Ответить | Правка | Наверх | Cообщить модератору

163. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (163), 14-Июн-20, 00:05 
> вообще никакой x86-совместимый Intel-процессор без ME

Есть старый core2duo вроде

Ответить | Правка | К родителю #94 | Наверх | Cообщить модератору

192. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (3), 14-Июн-20, 10:40 
В sandybridge емнип можно выкорчевать из прошивки хотя бы.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру