Intel lavora al chippetto anti-rootkit

L'idea è quella di una tecnologia hardware che, in futuro, permetterà ad ogni PC di rilevare e bloccare alcune delle più temibili minacce del mondo digitale

Sana Clara (USA) - Balzati agli onori delle cronache con il recente caso dei CD di Sony BMG, i famigerati rootkit hanno un nuovo e temibile nemico: Intel. Il gigante dei chip ha infatti intenzione di implementare una tecnologia anti-rootkit direttamente all'interno dell'hardware di PC e, probabilmente, Mactel.

Battezzato OS Independent Run-time System Integrity Services (OIRSIS), il sistema di Intel consisterà in un piccolo chip integrato sulla scheda madre e dedicato al monitoraggio della memoria e dei processi attivi. Il firmware contenuto nel chippetto sarà in grado di rilevare eventuali programmi che si comportano in modo sospetto, ad esempio modificando il sistema operativo e le applicazioni o arrestando altri processi.

Se OIRSIS rileva un programma sospetto può intervenire in vari modi, ad esempio visualizzando un messaggio che avvisa l'utente, emettendo un suono, disconnettendo automaticamente il PC da Internet e/o dalla rete locale, o inviando una notifica all'amministratore di sistema.
Intel ha specificato che la tecnologia OIRSIS sarà del tutto complementare ai tradizionali software antivirus e antispyware, a cui resterà il compito di fiutare e bloccare tutte le altre tipologie di malware. Girando in hardware, il "cane da guardia" di Intel funzionerà allo stesso modo su tutti i sistemi operativi, siano essi Windows, Mac OS X o Linux.

OIRSIS, che dovrebbe vedere la luce fra non meno di tre anni, potrebbe entrare a far parte di una futura versione di LaGrande: questo sistema di sicurezza, che Intel introdurrà sul mercato a partire dal prossimo anno, avrà il compito di rafforzare l'isolamento dei vari blocchi di memoria e cifrare i dati scambiati fra le principali periferiche di un PC (tastiera, scheda grafica ecc.).

Intel ha dedicato ad OIRSIS questo documento (in formato PDF).
TAG: sicurezza
48 Commenti alla Notizia Intel lavora al chippetto anti-rootkit
Ordina
  • " Il firmware contenuto nel chippetto sarà in grado di rilevare eventuali programmi che si comportano in modo sospetto, ad esempio modificando il sistema operativo e le applicazioni o arrestando altri processi."

    E mi domando: "Ma come farà a lavorare Winzoz, che già come sistema ooperativo si comporta in modo sospetto. Mah misteri della programmazione."
    Fan Linux
  • Ma secondo voi Intel tira fuori in due secondi dal nulla un chip che fa un lavoro tecnicamente ABBASTANZA (sono ironico) complicato come individuare un rootkit in azione proprio ORA dopo lo scandalo Sony? A nessuno viene in mente che forse ce l'avevano già pronto da un bel po' e hanno atteso il primo caso clamoroso di malware per poter dar fiato alle trombe?

    E nessuno già si ricorda più che la corsa al Trusted Computing vede come fine principale spacciato da chi vuole crearlo proprio lo scopo di questo "chippetto", ovvero bloccare l'esecuzione a livello hw di software non reputato "buono"? Ma davvero nessuno riesce a vedere la situazione nel suo insieme?
    non+autenticato
  • > Ma secondo voi Intel tira fuori in due secondi
    > dal nulla un chip che fa un lavoro tecnicamente
    > ABBASTANZA (sono ironico) complicato come
    > individuare un rootkit in azione proprio ORA dopo
    > lo scandalo Sony? A nessuno viene in mente che
    > forse ce l'avevano già pronto da un bel po' e
    > hanno atteso il primo caso clamoroso di malware
    > per poter dar fiato alle trombe?

    Se ce l'avevano lì pronto in saccoccia e aspettavano il "momento buono" per presentarlo, non ci vedo nulla di male...

    > E nessuno già si ricorda più che la corsa al
    > Trusted Computing vede come fine principale
    > spacciato da chi vuole crearlo proprio lo scopo
    > di questo "chippetto", ovvero bloccare
    > l'esecuzione a livello hw di software non
    > reputato "buono"? Ma davvero nessuno riesce a
    > vedere la situazione nel suo insieme?

    E con questo cosa vorresti dire? Che per spingere il Trusted Computing Sony ha volontariamente fatto esplodere lo scandalo rootkit? Per farci questa misera figuraccia??? Ma vaaaaaaaa... hai visto troppe puntate di X-Files.
    non+autenticato

  • - Scritto da: Anonimo

    > Se ce l'avevano lì pronto in saccoccia e
    > aspettavano il "momento buono" per presentarlo,
    > non ci vedo nulla di male...
    >
    > E con questo cosa vorresti dire? Che per spingere
    > il Trusted Computing Sony ha volontariamente
    > fatto esplodere lo scandalo rootkit? Per farci
    > questa misera figuraccia??? Ma vaaaaaaaa... hai
    > visto troppe puntate di X-Files.

    E TU TI FUMI TROPPE CANNE!!

    le multinazionali fanno progetti a lungo termine che nemmeno tu puoi immaginare, e se ti dico che c'è di mezzo anche molta politica....... eh? non lo sapevi?

    continua col para occhi che sei forte.


    ciao!
    non+autenticato
  • Invece di continuare a riempirvi la bocca con Palladium, TCPA, major boia ecc... leggetevi il PDF linkato nell'articolo e, se proprio non avete i criceti al posto dei neuroni, capirete che siete dei BABBEI che sanno solo gridare "AL LUPO AL LUPO"!!!!!!!

    E BASTA!!!!!!
    non+autenticato


  • - Scritto da: Anonimo
    > Invece di continuare a riempirvi la bocca con
    > Palladium, TCPA, major boia ecc... leggetevi il
    > PDF linkato nell'articolo e, se proprio non avete
    > i criceti al posto dei neuroni, capirete che
    > siete dei BABBEI che sanno solo gridare "AL LUPO
    > AL LUPO"!!!!!!!
    >
    > E BASTA!!!!!!

    *92 minuti di applausi*
    non+autenticato
  • - Scritto da: Anonimo
    > - Scritto da: Anonimo
    > > Invece di continuare a riempirvi la bocca con
    > > Palladium, TCPA, major boia ecc... leggetevi il
    > > PDF linkato nell'articolo e, se proprio non
    > avete
    > > i criceti al posto dei neuroni, capirete che
    > > siete dei BABBEI che sanno solo gridare "AL LUPO
    > > AL LUPO"!!!!!!!

    > > E BASTA!!!!!!

    > *92 minuti di applausi*

    A parte quel PDF introduttivo dove sono le specifiche tecniche dettagliate?
  • Mi pare di averlo letto proprio sulle pagine del sito Microsoft, ora non ricordo bene l'indirizzo....
    A che serve una protezione hardware?
    non+autenticato

  • - Scritto da: Anonimo
    > Mi pare di averlo letto proprio sulle pagine del
    > sito Microsoft, ora non ricordo bene
    > l'indirizzo....
    > A che serve una protezione hardware?
    serve serve soprattutto a windows...
    sara' immune forse da codice a 32 bit.. forse non so di preciso perche' non ho letto la pagina di cui parli..
    possono benissimo esistere i software a 64...
    non+autenticato
  • Da quello che scrivi si evince chiaramente che sei un completo incompetente.

    Ma allora, perche' rispondi?
    non+autenticato

  • - Scritto da: Anonimo
    > Mi pare di averlo letto proprio sulle pagine del
    > sito Microsoft,

    Anche io avevo letto che Windows2000 si poteva crackare solo con il piede di porco ...
    non+autenticato

  • - Scritto da: Anonimo
    > Mi pare di averlo letto proprio sulle pagine del
    > sito Microsoft, ora non ricordo bene
    > l'indirizzo....
    > A che serve una protezione hardware?

    anche win server 2003 era immune al WGA, però ha già in sè un bel sistemino DRM, infatti c'è pure la cartella preposta.

    è solo una questione di tempo, prima fanno i test sulle cavie più in voga, poi colpiscono senza pietà anche i prodotti d'elite. di solito funziona cosi..

    e poi, parliamoci chiaro, il chip atto a scongiurare i rootkit c'era già, e sony non ha fatto altro che spargere letame su di un misero rootkit pure vecchio, i fatti coincidono, dunque era solo un modo per incastrarci ulteriormente.

    chi ci dice quali siano le VERE istruzioni di questo fantomatico chip? secondo me hanno già stilato una lista nera, di cui fa parte eMule ad esempio..
    non+autenticato
  • Come distruggere la controinformazione? Facendola annegare nelle proprie ca##ate.

    Come i cani di Pavlov tutti a gara su questo forum a chi per prima nomina Palladium, TCPA e via discorrendo, in un crescendo di paranoia collettivo.

    Così, anziché porsi domande del tipo "ma come farà questo chi a riconoscere modificazioni dell'OS, che tipo di dati analizzerà, con che criteri, sarà un sistema flessibile, sarà un sistema sicuro" eccetera, taluni si mettono a sbavare idiozie mai lette su presunti certificati e microcodice catastrofico. Come i cani di Pavlov.



    E alla fine il risultato è che, assieme a costoro, viene messo in ridicolo anche chi tenta di mantenere un atteggiamento critico nei confronti delle corporations, che sono tutto fuorché sante e buone, e quindi di svilire l'idea stessa che una controinformazione sensata possa esistere; quel poco che c'è annega nella bava dei cani di Pavlov.

  • - Scritto da: avvelenato

    > Così, anziché porsi domande del tipo "ma come
    > farà questo chi a riconoscere modificazioni
    > dell'OS, che tipo di dati analizzerà, con che
    > criteri, sarà un sistema flessibile, sarà un
    > sistema sicuro" eccetera, taluni si mettono a
    > sbavare idiozie mai lette su presunti certificati
    > e microcodice catastrofico. Come i cani di
    > Pavlov.
    come ?
    guarda che se tu vai su trustedcomputing.org ci sono addirittura la API C e C++ per il TPM
    sezione (software stack , scarica l'header file )

    ... di buono c'e che
    sono state concepite per girare anche su linux .
    (ci sono vari
    #ifdef __GNU_C__
    )
    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: avvelenato
    >
    > > Così, anziché porsi domande del tipo "ma come
    > > farà questo chi a riconoscere modificazioni
    > > dell'OS, che tipo di dati analizzerà, con che
    > > criteri, sarà un sistema flessibile, sarà un
    > > sistema sicuro" eccetera, taluni si mettono a
    > > sbavare idiozie mai lette su presunti
    > certificati
    > > e microcodice catastrofico. Come i cani di
    > > Pavlov.
    > come ?
    > guarda che se tu vai su trustedcomputing.org ci
    > sono addirittura la API C e C++ per il TPM
    > sezione (software stack , scarica l'header file )
    >
    > ... di buono c'e che
    > sono state concepite per girare anche su linux .
    > (ci sono vari
    > #ifdef __GNU_C__
    > )

    ti ricordo che l'articolo non parla di tcpa, ma di un chip che potrebbe essere incluso nella piattaforma tcpa (come centrino con il pentium-m, cagione di numerosi fraintendimenti: piattaforma != singolo chip ) e che ha funzioni più specifiche.

    Non voglio spacciarmi per il difensore delle corporation, non approvo incondizionatamente ciò che fanno, ma come si cerca di adottare spirito critico nei confronti delle loro proposte, il mio invito è di usare lo stesso spirito quando si interviene nei forum. Questo salvaguardia la credibilità di chi possiede ancora un briciolo di spirito critico. Spero tu abbia capito cosa intendo.
  • allora spiegami come un chippettino esterno possa sapere quali processi possano girare e quali no, e come un rootkit possa andare a (ad esempio) modificare le api di windows. L'unico modo che ha per farlo e' che il chip sia a sua volta una (passami il termine) "macchina virtuale" che gestisca lui stesso le attivita' in cui i vari rootkit possano interferire.. ad esempio l'accesso al disco. Solo in questo modo credo possa "accorgersi" se qualcosa cambia. Quindi aggiungere un (ulteroiore) strato in piu' tra la "macchina" sistema operativo e la "macchina" hardware.
  • - Scritto da: xWolverinex
    > allora spiegami come un chippettino esterno possa
    > sapere [...]

    Non è lui che deve spiegarti un bel niente, sei tu che prima di dare aria ai denti devi documentarti per contrapporgli delle argomentazioni. E nell'articolo c'è pure il link al PDF!!!!
    non+autenticato
  • visto che sei cosi' GENIO spiegami come previeni gli hook sulle api di sistema ! OPS sullo schema non parlano del S.O., ma spiegamelo tu GENIO

    5.2 Threats unaddressed by SIS
    Application specific attacks - There are a number of attacks that are not amenable to discovery at the level at which our system operates. An examples attack is one that does not touch the measured agent code or data but modifies the data buffers the agent operates on before or after the agent gets a chance to access them. Examples of such attacks for a NIC are ring buffers being written into after they have been inspected by a measured fire-wall agent. Similar attacks also attack the standard OS service or API hooks between layers to introduce data or control frames to influence incorrect operation of the measured agent without modifying their code or static data. Potential SIS based countermeasures against such attacks are application specific - for example, applying integrity check values to packets as they are being transmitted from one software service to another on the same
    platform or across platforms.

    PS: fortuna che avevi dato del "colui che ignora" e del "piccolo cretese" a me..... A bocca aperta

    ==================================
    Modificato dall'autore il 12/12/2005 13.23.50

  • - Scritto da: xWolverinex
    > visto che sei cosi' GENIO spiegami come previeni
    > gli hook sulle api di sistema ! OPS sullo schema
    > non parlano del S.O., ma spiegamelo tu GENIO

    roba da ragazzi

    > 5.2 Threats unaddressed by SIS
    > Application specific attacks - There are a number
    > of attacks that are not amenable to discovery at
    > the level at which our system operates. An
    > examples attack is one that does not touch the
    > measured agent code or data but modifies the data
    > buffers the agent operates on before or after the
    > agent gets a chance to access them. Examples of
    > such attacks for a NIC are ring buffers being
    > written into after they have been inspected by a
    > measured fire-wall agent. Similar attacks also
    > attack the standard OS service or API hooks
    > between layers to introduce data or control
    > frames to influence incorrect operation of the
    > measured agent without modifying their code or
    > static data. Potential SIS based countermeasures
    > against such attacks are application specific -
    > for example, applying integrity check values to
    > packets as they are being transmitted from one
    > software service to another on the same
    > platform or across platforms.

    a parte il copia-incolla, cos'altro sai fare nella vita?
    non+autenticato
  • capito non sei altro che un trollino Sorride
    e io che ci perdo tempo
    Buon pranzo

    Troll di tutti i colori

  • - Scritto da: xWolverinex
    > capito non sei altro che un trollino Sorride
    > e io che ci perdo tempo
    > Buon pranzo
    >
    > Troll di tutti i colori

    Sorride

    anche perchè ero capitato qui per caso, visto che cani e porci possono postare qui da anonimi, perchè non approfittare ?

    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 10 discussioni)