Ytterligare säkerhetsbrist upptäckt i Intels processorer

Permalänk
Medlem

Som jag förstår så är säkerhetsbristerna medvetna designval? Varför väljer man, ett såpass etablerat företag, att göra såhär? Trodde man att det aldrig skulle komma fram? Helt otroligt.
Har AMD gjort något liknande? I sådant fall vad? Skulle vara kul att veta, vi som konsumenter köper verkligen grisen i säcken när det gäller allt...

Visa signatur

Chassi: Fractal Meshify, Skärm: LG C2 oled, GPU: AMD 6950XT, CPU: Ryzen 5800X3D, M2: 1TB , SSD: 480GB, M2 1TB, PSU: Dark Power Pro 1500W, Mobo: ASUS TUF GAMING X570-PLUS, RAM: 32GB Ripjaws @ 3600MT, Mus: Logitech G502X Matta: Steelseries QcK Heavy, Tbord: Logitech MX Mech Mini, Hörlurar: BD DT1990 Pro, DT770 PRO, Superlux HD-668B, Sennheiser HD599 OS: Win11. AI: Tascam US-20x20, Monitorer: Yamaha HS7 x2.
Citera när ni svarar! :)

Permalänk
Inaktiv
Skrivet av Traumklang:

Visst är det bra att dessa säkerhetsbrister upptäcks, men frågan återstår:
Hur i helvete har detta inte upptäckts tidigare?
Ärligt talat tror jag inte på misstag, utan tror att detta är bakdörrar som nu leakas av IT-Whistelblowers.

Vet ej om det är foliehattsnivå, men det ser iaf ut att vara som jag tror.
Dom kan ju inte tala om för en halvvägs normal människa att dom inte kollat upp säkehertsbrister på hardware level tidigare.

Nog finns känslan av att dessa attackvägar skulle kunna ha skapats för övervakning. Management Engines problematik pekar lite åt detta hållet. Nog blev det fart snabbt när detta tillslut läckte ut. Och sen att fler problem rapporteras i snabb takt.

Kan vara ren slump men lösningen Intel gjort som möjliggör Meltdown känns det ändå som ett designval för att öka prestanda med nackdelen att säkerheten minskas.

Skrivet av Wh1spY:

Som jag förstår så är säkerhetsbristerna medvetna designval? Varför väljer man, ett såpass etablerat företag, att göra såhär? Trodde man att det aldrig skulle komma fram? Helt otroligt.
Har AMD gjort något liknande? I sådant fall vad? Skulle vara kul att veta, vi som konsumenter köper verkligen grisen i säcken när det gäller allt...

Är de uppfattningen jag fått med. Ingen bugg eller liknande utan ett designval (främst) Intel valt för att öka prestanda men med nackdelen av lägre säkerhet. Huruvida denna säkerhetsbrist även avsiktligt använts för övervakning är en bra fråga.

De som vill köra Coreboot och kämpar med att få bort Management Engine kanske inte är så paranoida som de ofta kan uppfattas vara.

Permalänk
Hjälpsam
Skrivet av Wiruz:

Ska bli intressant att se hur dom ska lyckas köra vidare på Intelpriser efter det här HxHaHxHx

Extra komiskt när vissa nämnt att man köpt en halvfärdig CPU som idag verkar vara ett ganska bra val trotts allt

Visa signatur

AMD Ryzen 7 1700 | Saphire RX 5700 Pulse XT (Silent Mode) | 64 GB Kingston ECC | https://valid.x86.fr/z2ljhr | Stockkylaren | Bitfenix Whisper M 750W.
AMD Ryzen 9 5900X | AMD RX 5700 | 64 GB Micron ECC | https://valid.x86.fr/5krwxf
HTPC | https://valid.x86.fr/uuzli0 |

Permalänk
Datavetare
Skrivet av Ratatosk:

Fixades inte detta i höstas?

Finns flera även hos AMD. Just detta nämndes första gången 6:e januari i år, ser ut att vara samma typ av grundläggande problem som den bug som hittades i Intels motsvarighet våren/sommaren 2017.

Skrivet av Traumklang:

Visst är det bra att dessa säkerhetsbrister upptäcks, men frågan återstår:
Hur i helvete har detta inte upptäckts tidigare?

Frågan är inte om det finns buggar som orsakar säkerhetsproblem. Den stora frågan är hur bra/dåligt olika företag hanterar problemen när det väl inträffar.

Saker som Intels Management Engine och AMDs Secure Processor tekniker har absolut sina risker när man hittar buggar i dessa. Men finns buggar i alla system, vi använder t.ex. kreditkort allt mer trots att det finns massor med säkerhetshål där.

Man måste alltid väga risk mot värde, så länge värdet av något är högre än kostnaden som olika brister i systemet har så finns det liksom inte så mycket att fundera på: totalt sett är värdet positivt.

För saker som IME/ACP skiljer sig nog värdet rätt mycket mellan olika organisationer, det gäller faktiskt det mesta. Så det enda man bör kräva är möjligheten för varje organisation att välja om de vill använda en finess eller ej.

För konsumenter lär det vara ytterst få fall där IME/ACP har positiv värde vs risk. Artikeln borde dock trycka på att vPro är något som nästan aldrig existerar på konsumentmoderkort (samma gäller AMDs motsvarighet), så problemet som beskrivs i artikeln är i praktiken irrelevant för "vanliga" konsumenter.

Bjarne Stroustrup (C++ skapare) var väldigt träffsäker när han sa

"There are only two kinds of programming languages: those people always complain about, and those nobody uses."

Det gäller inte bara programmeringsspråk, det gäller nog i princip alla produkter. D.v.s. det finns produkter folk gnäller om, sedan har vi de ingen använder...

Moderna datorsystem är komplexa, därför kommer det alltid finnas buggar, därför kommer man alltid hitta nya säkerhetsproblem och andra typer av buggar i de system som många använder.

Skrivet av anon5930:

Nog finns känslan av att dessa attackvägar skulle kunna ha skapats för övervakning. Management Engines problematik pekar lite åt detta hållet. Nog blev det fart snabbt när detta tillslut läckte ut. Och sen att fler problem rapporteras i snabb takt.

Kan vara ren slump men lösningen Intel gjort som möjliggör Meltdown känns det ändå som ett designval för att öka prestanda med nackdelen att säkerheten minskas.

Är de uppfattningen jag fått med. Ingen bugg eller liknande utan ett designval (främst) Intel valt för att öka prestanda men med nackdelen av lägre säkerhet. Huruvida denna säkerhetsbrist även avsiktligt använts för övervakning är en bra fråga.

De som vill köra Coreboot och kämpar med att få bort Management Engine kanske inte är så paranoida som de ofta kan uppfattas vara.

Meltdown är helt klart en konsekvens av jakten på prestanda, Intel, Apple och IBM är alla drabbade av Meltdown i sina bäst presterande kretsar (som alla har högre IPC än Zen). Till och med ARM är drabbad av Meltdown i sin bäst presterande krets, så knappast något som kan anses vara främst ett designval från Intels sida.

Samma sak gäller ju Spectre, det är en ren konsekvens av prestandaoptimeringar. ARM har ju en hel serie kretsar som inte är påverkade av vare sig Spectre eller Meltdown, det är deras billigaste och minst prestandaoptimerade serie Cortex A.

Vänd på frågan lite, hade du hellre suttit med orginal Pentium nivå prestandamässigt jämfört med att man som nu jagat prestanda som man efter ~20 år inser är mottaglig för side-channel attacker?

Jag tror inte den långsiktiga lösningen på detta är att ta bort spekulativ exikvering, IPC blir värdelöst utan detta. Istället bör man göra observationen att det mesta av en dators tillstånd kan läcka då det egentligen saknar värde. Det tillstånd som är känsligt måste självklart skyddas, här kanske den enda vettiga lösningen är att isolera detta tillstånd och bara processa det med teknik som 100 % prioriterar säkerhet över prestanda.

D.v.s. vi behöver något åt IME/ASE hållet i varje CPU

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem

kalla mig et troll om ni vill, men jag kan inte låta bli att tänka at det är statlig beställning från Big Brother America de här hålen.. Det känns som at företagen har börjat fatta at detta antingen snart utnyttjas och eller at deras begäran nu har gått för långt helt enkelt och man kan inte eftersom tiden gått och världen förändras, längre hålla kvar vid de moralska värderingar man hadde när beslut om sånt här fattades.. Det handlar ju om at kunna skaffa sig åtkomst til både privatpersoner och företag på djupa och avancerade nivåer snabbt. Om det inte är som jag tror, vad vinner de som talar om de här hålen och har vetat om dom länge på at tala om det nu, när dom inte gjort det förr, särskilt Intel själva borde ju ha gjort något åt det som både dom och en mängd andra viste om.. Just denna historien med processor svagheterna är på en nivå som får mig tänka över om det kan finnas nåt i fler konspirationer i elektronikvärlden.. Det är för otroligt at man vetat och inte gjort nåt innan.. Och andra förutom producenten själ då, vad hadde dom att vinna på at hålla käften? Givetvis måste det ju vara tysta överenskommelser som trasats upp och spruckit, och det handlar om övervakande myndigheter tror jag..

Permalänk
Medlem

@Gipsyboy: Två problem med din teori. Denna säkerhetsbristen är säkerligen inte en backdoor då jag har svårt att se någon välja social engineering baserad backdoor och att den är väldigt lätt att skydda sig mot givet att man vet om det. Vem skulle välja en backdoor som kräver fysisk tillgång till datorn (om än väldigt snabbt) och att man sedan har åtkomst till samma nätverk som måldatorn? Mycket smidigare med backdoor som enkelt kan aktiveras på fjärran. Denna attacken fungerar bra mot företag, men mindre bra för det som en statlig säkerhetstjänst är intresserad utav. (Då den också har rätt höga krav på hårdvara som oftast enbart hittas i företags miljöer.)

Sedan som @Dimman visade så har Intel faktiskt rekommmenderat mot en implementation på detta sättet men moderkorts tillverkarna har gått emot det och skapat säkerhetsbristen.

Notera att jag berör just detta problemet.

Visa signatur

Citera eller @philipborg om du vill att jag ska läsa dina svar.

Permalänk
Medlem
Skrivet av anon5930:

Nog finns känslan av att dessa attackvägar skulle kunna ha skapats för övervakning. Management Engines problematik pekar lite åt detta hållet. Nog blev det fart snabbt när detta tillslut läckte ut. Och sen att fler problem rapporteras i snabb takt.

Kan vara ren slump men lösningen Intel gjort som möjliggör Meltdown känns det ändå som ett designval för att öka prestanda med nackdelen att säkerheten minskas.

Men frågan återstår hur det kom till att detta inte upptäckts tidigare. Dom andra säkerhetshålen skall har funnits i alla processorer sedan hela tio år tillbaka. Det är det som gör mig att undra. Atte detta helt enkelt inte gick publik för typ 9 år sedan.

Visst kan man ha säkerhetshål i programm och hårdvara, men det är oftast så att folk som befattar sig med IT-säkerhet vänder sig till Microsoft eller dylika företag att tala om för dom att det finns hål som bör patchas eller revisioneras bort (ifall det är hårdvaran själva).
Jag har problem med dessa TIO åren luckan har funnits.

Jag vet att det finns gamla luckor i Kernel av olika OS och vissa SQL luckor som inte fixats av någon anledning, men dom är bekanta iaf och folk kunnat kringgå dessa med andra åtgärder.
Så av denna fakta, kan man dra slutsatsen att vissa har försökt hålla säkerhetshålen okända för allmännheten. Och då pratar jag inte om Intel/AMD, som visserligen har intresse att detta inte blir publik.
Jag tror helt enkelt inte på ren slump att detta inte uppdagats tidigare.

Vet ej om jag ser spöken här, men det här är ju rena rama paradiset för underrättelsetjänster som vill veta allt om alla.

En gammal kompis till mig som hackade GSM mobilstandarden blev mördat pga han ville göra det publik. Han hittades hängd i en stadspark.

Jag satt nätter med honom och byggde hardware och han programmerade. Så jag kände honom väl.
För dom som kan tyska:
http://www.tronland.de/
RIP Boris
Gamla minnen vaknar till när man hör om säkerhetshålen som ingen vill ha upptäckts i många år och man frågar sig om det finns fler personer som deklarerats självmordsbenägen efter amn hittat dom.
Som sagt, jag kanske ser spöken här.

Visa signatur

iMac "27" Late 2013

Permalänk
Medlem
Skrivet av Yoshman:

Finns flera även hos AMD. Just detta nämndes första gången 6:e januari i år, ser ut att vara samma typ av grundläggande problem som den bug som hittades i Intels motsvarighet våren/sommaren 2017.

Frågan är inte om det finns buggar som orsakar säkerhetsproblem. Den stora frågan är hur bra/dåligt olika företag hanterar problemen när det väl inträffar.

Saker som Intels Management Engine och AMDs Secure Processor tekniker har absolut sina risker när man hittar buggar i dessa. Men finns buggar i alla system, vi använder t.ex. kreditkort allt mer trots att det finns massor med säkerhetshål där.

Man måste alltid väga risk mot värde, så länge värdet av något är högre än kostnaden som olika brister i systemet har så finns det liksom inte så mycket att fundera på: totalt sett är värdet positivt.

För saker som IME/ACP skiljer sig nog värdet rätt mycket mellan olika organisationer, det gäller faktiskt det mesta. Så det enda man bör kräva är möjligheten för varje organisation att välja om de vill använda en finess eller ej.

För konsumenter lär det vara ytterst få fall där IME/ACP har positiv värde vs risk. Artikeln borde dock trycka på att vPro är något som nästan aldrig existerar på konsumentmoderkort (samma gäller AMDs motsvarighet), så problemet som beskrivs i artikeln är i praktiken irrelevant för "vanliga" konsumenter.

Bjarne Stroustrup (C++ skapare) var väldigt träffsäker när han sa

"There are only two kinds of programming languages: those people always complain about, and those nobody uses."

Det gäller inte bara programmeringsspråk, det gäller nog i princip alla produkter. D.v.s. det finns produkter folk gnäller om, sedan har vi de ingen använder...

Moderna datorsystem är komplexa, därför kommer det alltid finnas buggar, därför kommer man alltid hitta nya säkerhetsproblem och andra typer av buggar i de system som många använder.

Jag hoppas verkligen att det inte ligger mer bakom det hela.
Läs ovanstående kommentar av mig och du förstår varför jag har fått mitt vaccin gällande sånt.

Visa signatur

iMac "27" Late 2013

Permalänk
Inaktiv
Skrivet av philipborg:

Trodde först det inte var så illa då de verkar bara ha återupptäckt hjulet med att BIOS lösenord är kritiska i system där obehöriga kan möjligen ha tillgång... Men nej, detta är rätt mycket värre. Problemet är att AMT inställningar är tillgängligt trots BIOS lösenord.

Vem skulle ana att en bakdörr skulle kunna användas fel. Helt galet. Vi bör installera fler bakdörrar i allt för att testa om det händer igen.

PS: AMD har liknande skit i sina CPUs så det är troligt att de har liknande problem bara att de inte varit så intressanta att kolla upp som intel.

Permalänk
Inaktiv
Skrivet av philipborg:

@shagy: Två problem med din teori. Denna säkerhetsbristen är säkerligen inte en backdoor då jag har svårt att se någon välja social engineering baserad backdoor och att den är väldigt lätt att skydda sig mot givet att man vet om det. Vem skulle välja en backdoor som kräver fysisk tillgång till datorn (om än väldigt snabbt) och att man sedan har åtkomst till samma nätverk som måldatorn? Mycket smidigare med backdoor som enkelt kan aktiveras på fjärran. Denna attacken fungerar bra mot företag, men mindre bra för det som en statlig säkerhetstjänst är intresserad utav. (Då den också har rätt höga krav på hårdvara som oftast enbart hittas i företags miljöer.)

Sedan som @Dimman visade så har Intel faktiskt rekommmenderat mot en implementation på detta sättet men moderkorts tillverkarna har gått emot det och skapat säkerhetsbristen.

Notera att jag berör just detta problemet.

Med tanke på att NSA krävde inställning som skulle stänga av hela IME efter boot så tror jag nog att det var ytterst enkelt att inse att det handlar om en bakdörr med ursäkten att underlätta administration. Problemet med bakdörrar (som NSA insåg) är att vemsomhelst kan använda den.

Intels rekommendationer ändrar inte saken att det finns en till dator i systemet som ägaren har ingen kontroll över, som vi inte vet vad den gör, kan styras på avstånd, och har absolut tillgång till hela datorn utan att OS kan märka det eller göra något åt det hela.

Permalänk
Medlem
Skrivet av Traumklang:

Men frågan återstår hur det kom till att detta inte upptäckts tidigare. Dom andra säkerhetshålen skall har funnits i alla processorer sedan hela tio år tillbaka. Det är det som gör mig att undra. Atte detta helt enkelt inte gick publik för typ 9 år sedan.

Grejen med hittade säkerhetshål är ju just att de är hittade. Innan de hittades var de inte säkerhetshål. Det är först när de hittas och börjar utnyttjas på "onda" vis som säkerhetshålet är ett faktum. Ingen kan ju nyttja ett okänt säkerhetshål.

Det finns helt säkert fler extremt allvarliga säkerhetshål som ingen insett ännu och inte hittats, men som ligger och pyr i din dator, din router, din mobil, din uppkopplade hemautomationspryl etc... Det är ju ingen som skapar OKÄNDA säkerhetshål med flit. De råkar bli till för att man som människa inte kan förutse alla möjliga och "omöjliga" användningsfall som en hacker kan tänkas nyttja. Så länge man använder speculative exekution på det sätt det är avsett så är det inga problem. Det är ju när man nyttjar det på ett avigt sätt som bristen uppenbarar sig. Och det faktum att det har överlevt 10 år utan upptäckt är ju ett kvitto på att hålet var extremt svårt att förutse. Så, inget nån har skapat med flit. Och så länge människor fortsätter skapa hårdvara och mjukvara kommer buggar att fortsätta finnas. Kanske AI i framtiden kommer vara bättre konstruktörer? Förmodligen...

Permalänk

"Though the vulnerabilities require local access to an affected machine or the credentials to access the machine through a remote IT management system, an Active Management Technology (AMT) flaw disclosed by Intel in May raises the possibility of a remote attack."

Då och då poppar det ju upp sätt att utnyttja detta, och att det skulle gå att utnyttja på distans är bara en tidsfaktor många gånger.

De har ju börjat reverse engineerat intel me bit för bit då detta godmode läge den ger har förlitat sig väldigt mycket på security through obfscurity och resultaten är ju inte de roligaste.

https://www.theregister.co.uk/2017/12/06/intel_management_eng...

Skickades från m.sweclockers.com

Permalänk
Medlem
Skrivet av anon127948:

Med tanke på att NSA krävde inställning som skulle stänga av hela IME efter boot så tror jag nog att det var ytterst enkelt att inse att det handlar om en bakdörr med ursäkten att underlätta administration. Problemet med bakdörrar (som NSA insåg) är att vemsomhelst kan använda den.

Intels rekommendationer ändrar inte saken att det finns en till dator i systemet som ägaren har ingen kontroll över, som vi inte vet vad den gör, kan styras på avstånd, och har absolut tillgång till hela datorn utan att OS kan märka det eller göra något åt det hela.

Oavsett om det finns en avsiktlig bakdörr eller inte i IME så skulle amerikanska regeringen vilja stänga av den. Det är inte det minsta konstigt då IME är en dator i deras datorer de inte kan styra. De kan inte köra sin egna mjukvara på den, därav oundvikligen oförlitlig. Statliga IT-policies är hårda (om än ofta missriktade då de allt för ofta bestäms utav otekniskt folk), arbetar själv med sekretessmarkerad data som systemutvecklare. Sedan har de massor med saker att tag hänsyn till som t.ex. att kretsarna (för deras egna bruk) produceras utanför deras kontroll som de har varit rejält oroliga för länge. Kortfattat så bevisar det ingenting rörande en backdoor att amerikanska regeringen vill stänga av IME, det bara understryker det alla redan visste. Att IME per design är osäkert och i bästa fall security through obscurity.

Sedan kan det mycket väl finnas backdoors i IME, det säger jag inte emot, det jag säger är att ditt argument för det inte håller.

Går vi tillbaka till specifikt denna säkerhetsbristen så säger jag fortfarande att denna högst osannolikt är en backdoor. Om man ska lägga in en backdoor, varför i hela friden skulle man göra den såhär jäkla knölig? En backdoor kan du designa att vara så smidig som möjlig, denna säkerhetsbristen är allt utom.

Varför ha en backdoor med dessa kraven?
1. Måste ha vPro CPU.
2. Måste ha moderkort med stöd, vilket i princip bara företag har.
3. Du måste ha fysisk tillgång till maskinen.
4. Användaren har inte satt AMT lösenord.
5. Måste vara ansluten till LAN.
6. Måste vara påslagen och inloggad/avkrypterad.
7. Användaren måste använda systemet efter fysisk tillgång.
8. Anfallaren måste sitta på samma LAN, ha åtkomst till LAN eller redan ha tagit över en maskin på samma LAN.

När det räckar att en bra backdoor har detta kravet...
1. Du vet om backdooren.
2. Användaren är antingen ansluten till internet, du har tillgång till maskinen eller du har tillgång till datan.

Visa signatur

Citera eller @philipborg om du vill att jag ska läsa dina svar.

Permalänk
Inaktiv
Skrivet av philipborg:

Oavsett om det finns en avsiktlig bakdörr eller inte i IME så skulle amerikanska regeringen vilja stänga av den. Det är inte det minsta konstigt då IME är en dator i deras datorer de inte kan styra. De kan inte köra sin egna mjukvara på den, därav oundvikligen oförlitlig. Statliga IT-policies är hårda (om än ofta missriktade då de allt för ofta bestäms utav otekniskt folk), arbetar själv med sekretessmarkerad data som systemutvecklare. Sedan har de massor med saker att tag hänsyn till som t.ex. att kretsarna (för deras egna bruk) produceras utanför deras kontroll som de har varit rejält oroliga för länge. Kortfattat så bevisar det ingenting rörande en backdoor att amerikanska regeringen vill stänga av IME, det bara understryker det alla redan visste. Att IME per design är osäkert och i bästa fall security through obscurity.

Sedan kan det mycket väl finnas backdoors i IME, det säger jag inte emot, det jag säger är att ditt argument för det inte håller.

Går vi tillbaka till specifikt denna säkerhetsbristen så säger jag fortfarande att denna högst osannolikt är en backdoor. Om man ska lägga in en backdoor, varför i hela friden skulle man göra den såhär jäkla knölig? En backdoor kan du designa att vara så smidig som möjlig, denna säkerhetsbristen är allt utom.

Varför ha en backdoor med dessa kraven?
1. Måste ha vPro CPU.
2. Måste ha moderkort med stöd, vilket i princip bara företag har.
3. Du måste ha fysisk tillgång till maskinen.
4. Användaren har inte satt AMT lösenord.
5. Måste vara ansluten till LAN.
6. Måste vara påslagen och inloggad/avkrypterad.
7. Användaren måste använda systemet efter fysisk tillgång.
8. Anfallaren måste sitta på samma LAN, ha åtkomst till LAN eller redan ha tagit över en maskin på samma LAN.

När det räckar att en bra backdoor har detta kravet...
1. Du vet om backdooren.
2. Användaren är antingen ansluten till internet, du har tillgång till maskinen eller du har tillgång till datan.

Jag sa inte att det var amerikanska regeringen som har krävt en bakdörr i IME utan att själva IME är en bakdörr från dag ett. Det är hela meningen med den. Den ska användas för administrering. Problemet är att det går inte avrätta denna del utan den är alltid där och det är just det som gör den till en bakdörr. Om det gick att dra bort en krets eller på liknande fysiskt sätt ta bort hela IME (utom boot delen som bör sitta separat) så skulle det vara annorlunda men som det är nu är det helt klart en bakdörr.

Permalänk
Medlem
Skrivet av anon127948:

Jag sa inte att det var amerikanska regeringen som har krävt en bakdörr i IME utan att själva IME är en bakdörr från dag ett. Det är hela meningen med den. Den ska användas för administrering. Problemet är att det går inte avrätta denna del utan den är alltid där och det är just det som gör den till en bakdörr. Om det gick att dra bort en krets eller på liknande fysiskt sätt ta bort hela IME (utom boot delen som bör sitta separat) så skulle det vara annorlunda men som det är nu är det helt klart en bakdörr.

Men vem säger du att det är en bakdörr för? Intel själva vill absolut inte ha en bakdörr i sitt egna system då de har väldigt mycket att förlora på det om det läcker ut samt att de saknar användning för en bakdörr. De har helt enkelt inget naturligt incitament för att lägga in sådant. Vilket betyder att antingen så har de fått en extrem summa pengar för att lägga in den utav någon eller så blev de beodrade utav någon med laglig makt. Det första alternativet är osannolikt då det hade varit väldigt svårt att gömma undan sådana belopp. Det andra alternativet lämnar i princip en regering (USA) med makt nog att kunna göra något sådant.

Misstolkar du möjligen vad en bakdörr är? En bakdörr är en avsiktligt inlagd säkerhetsbrist, inte bara dåligt designval som IME är.

Visa signatur

Citera eller @philipborg om du vill att jag ska läsa dina svar.

Permalänk
Inaktiv
Skrivet av philipborg:

Men vem säger du att det är en bakdörr för? Intel själva vill absolut inte ha en bakdörr i sitt egna system då de har väldigt mycket att förlora på det om det läcker ut samt att de saknar användning för en bakdörr. De har helt enkelt inget naturligt incitament för att lägga in sådant. Vilket betyder att antingen så har de fått en extrem summa pengar för att lägga in den utav någon eller så blev de beodrade utav någon med laglig makt. Det första alternativet är osannolikt då det hade varit väldigt svårt att gömma undan sådana belopp. Det andra alternativet lämnar i princip en regering (USA) med makt nog att kunna göra något sådant.

Misstolkar du möjligen vad en bakdörr är? En bakdörr är en avsiktligt inlagd säkerhetsbrist, inte bara dåligt designval som IME är.

Ursprungliga tanken med hela skiten var att underlätta administrering av stora mängder datorer. Det går att ta över även om OS är helt död och ominstallera över nätet. Problemet är att sådant kräver enorm åtkomst till hårdvaran. När denna åtkomst är inte önskvärd (så fort man bryr sig om säkerhet) och det går inte att ta bort blir det en bakdörr för vemsomhelst.

Ursprungligen var IME separat från BIOS och skeppades bara med datorer köpta av företag men sedan Intel flyttade in det hela till CPU är det en bakdörr som alla som köper Intel CPU får på köpet. Tror inte att det var planerat från början men effekten av Intels handlande är att det är effektivt en bakdörr som ägaren har lite till ingen kontroll över.

Permalänk
Medlem

ni som pratar om detta som bakdörr och inte, jag kan rekommendera er att läsa på lite om absolute software..
https://en.wikipedia.org/wiki/Absolute_Software_Corporation
www.absolute.com

dom var på mitt jobb och ville att vi skulle börja sälja deras produkt till våra kunder, läskig produkt.
deras framsida säger "Absolute is always there, Already there"

Permalänk
Hedersmedlem
Skrivet av SanTeoX:

Var aktiverar man det här, har inte sett den här inställningen i mina bios? Vore ju smidigt att kunna fjärrstyra datorn

Skickades från m.sweclockers.com

Har inte du en Ryzen? Står inte i din sign iaf.

Visa signatur

Stalin var så gammal att de fick Len´in. ;)

Permalänk
Inaktiv
Skrivet av philipborg:

Men vem säger du att det är en bakdörr för? Intel själva vill absolut inte ha en bakdörr i sitt egna system då de har väldigt mycket att förlora på det om det läcker ut samt att de saknar användning för en bakdörr. De har helt enkelt inget naturligt incitament för att lägga in sådant. Vilket betyder att antingen så har de fått en extrem summa pengar för att lägga in den utav någon eller så blev de beodrade utav någon med laglig makt. Det första alternativet är osannolikt då det hade varit väldigt svårt att gömma undan sådana belopp. Det andra alternativet lämnar i princip en regering (USA) med makt nog att kunna göra något sådant.

Misstolkar du möjligen vad en bakdörr är? En bakdörr är en avsiktligt inlagd säkerhetsbrist, inte bara dåligt designval som IME är.

Det ser likadant ut om det är brist på kompetens, ekonomer som driver beslut, eller NSA som trycker. Det som betyder något är att det är effektivt en bakdörr som användaren har ingen kontroll över och som "fienden" kan använda för att komma åt allt på din dator.

Vi vet att USAs regering har arbetat väldigt nära med många amerikanska företag för att övervaka i princip hela planeten så det är helt klart möjligt att de ligger bakom det hela även om jag lutar mer åt inkompetens och ekonomer i samarbete.

Permalänk
Medlem
Skrivet av Jalle64:

Har inte du en Ryzen? Står inte i din sign iaf.

Jo, en av mina datorer, men har några till
Har missat att uppdatera sign med nya datorn

Skickades från m.sweclockers.com

Visa signatur

WS: Mac Studio M1 Max | 32 GB | 1TB | Mac OS
WS: Intel i5 12600K | 64 GB DDR4 @3600 Mhz | 2x1TB nvme 2x1TB SSD SATA | Windows 11 & Manjaro Linux
Bärbar: Macbook Pro 14" | M1 Pro | 16GB RAM | 512GB SSD | Mac OS
Servrar: Intel i7 10700K | 64 GB DDR4 @3600Mhz | 3 TB SSD + 22TB HDD | Unraid |
4x Raspberry pi 4b 8Gb | Dietpi |