Marco Calamari

Cassandra Crossing/ Zombie Computing

di M. Calamari - Cosa si nasconde nel BIOS di numerosissimi computer? Perché certe funzioni sono presenti su tutte le macchine ad eccezione di quelle destinate ai militari? Il Trusted Computing non è affatto morto

Roma - C'era una volta il Grande Fratello tecnologico: faceva tanta paura a tutti e si chiamava Palladium, poi Trusted Computing, poi TC, poi...
Poi, proprio come la "Total Information Awareness" di Bush, apparentemente è sparito. Nessuna delle due iniziative in realtà è sparita: la TIA è diventata quello che il Datagate ha svelato, il TC è stato implementato ma viene usato poco: in compenso ha prodotto "figli" nuovi ed interessanti, più semplici e più pericolosi.

Nemmeno Cassandra ha più parlato di Trusted Computing, ed il motivo è semplice: per quanto detto sopra non è più un grosso pericolo. Non è che il Trusted Computing sia diminuito di importanza, ma piuttosto che alcuni suoi figli spirituali sono diventati molto più pericolosi del loro "babbo", e contemporaneamente la maggior parte del Popolo della Rete ha cominciato a comportarsi in maniera totalmente idiota come Pinocchio nel Paese dei Balocchi, dedicando ore ed ore al giorno a far del male a sé ed agli altri via comunità sociali.

Questi signori inoltre spendono molti soldi per comprarsi device permanentemente connessi alla Rete, che finiscono in ogni tasca ed in ogni casa (una volta si chiamavano oggetti con canale di ritorno connessi a formare l'Internet degli Oggetti).
Ma la storia che Cassandra oggi vi vuole parlare è perversa, semplice, economica, e giace appena appena nascosta sotto il pelo della Rete.
Per raccontarla purtroppo, Cassandra necessita di una lunga (ma comunque utile) lezioncina tecnica.

I computer sono da sempre dotati (beh, diciamo negli ultimi 30 anni sicuramente, l'ENIAC o lo Z4 non l'avevano) di un software (o meglio, di un firmware) chiamato BIOS, che si preoccupa di diverse cose che avvengono appena si accende il computer, tipo fare la diagnostica della scheda, permettere alcune regolazioni all'utente, e caricare ed eseguire il boot block per eseguire il boot del sistema operativo.
20 anni fa i BIOS del pc erano semplici, stavano in 256 Kb, ora ci sono delle schede madri (e dei laptop) che hanno chip da 4 GB. Cosa c'è in questo spazio?

Sicuramente BIOS più complessi e performanti, che permettono di aggiornare il BIOS stesso senza dover cambiare fisicamente il chip. Esiste addirittura una motherboard di una famosa azienda che contiene nel BIOS una versione ridotta di una nota distribuzione GNU/Linux, permettendo all'utente di collegarsi ad internet con un browser anche con disco collassato e senza usare alcun cd o chiavetta USB.

Ma, come si dice, "il demonio sta nei dettagli", e nella nostra storia il nodo viene al pettine per quel fatto di poter aggiornare il BIOS.
Cosa succede se va via la corrente mentre si effettua l'aggiornamento? Beh, una volta bisognava reinviare la scheda od il laptop in fabbrica.
Poi le azienda hanno creato nel chip del BIOS una zona che l'utente non può riscrivere, la quale contiene il programma per effettuare l'aggiornamento del BIOS. In questo modo un aggiornamento fallito non distrugge il programma stesso e si può ritentare. Buona idea!

Peccato che la si possa estendere inserendo in questa zona del BIOS a sola lettura qualsiasi software il costruttore desideri, che l'utente è costretto a tenersi, e che non necessariamente è una sana distribuzione GNU/Linux, ma in linea di principio qualsiasi software: anche qualche malware, virus o trojan.
Cassandra chiede scusa di questa lunga digressione, ma siamo arrivati al punto.

Esistono ormai da anni software dedicati esclusivamente al recupero di computer e smartphone rubati che, valendosi delle gagliarde capacità della moderna ferraglia, gridano appena il ladro si connette e ce lo segnalano con tanto di coordinate GPS o foto scattate con la telecamera. Storie vere, funzionalità in effetti potenzialmente utili, specie quando si è distratti o non si utilizza un buon cavo d'acciaio.

Ma una nota azienda che produce software di sicurezza da tempo pubblicizza un prodotto che, oltre ad agire come rintraccia-ladri, ha l'interessante proprietà di non poter essere disinstallato nemmeno formattando il disco od addirittura sostituendolo.
Viene appunto scritto nella zona a sola lettura del BIOS con la complicità in accordo con un sorprendente numero di costruttori di pc.

Ora andrebbe ancora tutto bene, ognuno sul computer che fabbrica ci mette quello che gli pare, tanto l'utonto utente medio può già farsi tutti i danni che ritiene in tanti altri modi, perché normalmente non si interessa a cosa c'è già dentro al computer, al sistema operativo ed alle applicazioni che acquista.

Cassandra è invece sanamente paranoica, e per questo si è informata sulle modalità di funzionamento dell'oggetto di cui sopra, scoprendo cose decisamente preoccupanti.

Nel caso di cui parliamo, la suddetta azienda di sicurezza ha appunto inserito nel BIOS il suo software di tracciamento del computer, che si trova in una modalità disattiva per default. Sta lì perché la suddetta azienda ha stretto accordi commerciali con un numero impressionante di costruttori, e la lista dei laptop attualmente in vendita, contagiati dotati di questo software è impressionantemente lunga.
Quello di Cassandra per fortuna no!

Cosa avviene in pratica?
Chi vuole attivare questa feature di tracciamento del laptop, compra (e paga) un client software che attiva la parte esistente (e non modificabile) nel BIOS.
Da questo momento essa prende il controllo del sistema, ed è in grado di reinstallare il client stesso anche se viene reso inattivo o cancellato, se il disco viene formattato o addirittura sostituito.
Non è chiaro se questo avvenga perché il client è contenuto nel firmware stesso o perché il firmware riesca addirittura a connettersi ad Internet e scaricarlo dal sito del produttore. Ambedue le ipotesi fanno paura, e vediamo perché.

In questa situazione il PC è zombificato, perché le utili funzioni di tracciamento antiladro non possono essere disattivate dal ladro, ma nemmeno dall'utente.
Eventuali funzioni nascoste del software, ovviamente rigorosamente proprietario, possono in linea di principio fare qualsiasi cosa e sono altrettanto inamovibili.
L'azienda di sicurezza fornisce ovviamente il servizio di disattivazione del software, che riporta il pc nella situazione in cui si trovava al momento dell'acquisto, cioè di firmware "dormiente". Anche i vampiri di giorno dormono...
Fin qui, si fa per dire, ancora tutto bene.

Ora poniamo alcune considerazioni, anzi domande la cui risposta è lasciata al lettore.
Perché questa iniziativa poco nota al pubblico, guardando la lunghezza della lista dei laptop supportati, ha avuto così tanto successo presso i costruttori?
Chi garantisce che il client fornito faccia solo quello che viene dichiarato nella scheda tecnica?
Chi garantisce che questo firmware non possa essere attivato automaticamente da software malevoli, siti web compromessi, terze parti o tecnocontrollori vari all'insaputa dell'utente, potendo in questo caso ovviamente svolgere anche funzioni ben diverse dal tracciamento antiladro?

E, "dulcis in fundo" ("in fundo" alla lista dei device supportati) perché c'è scritto "All models are supported except XXXXXX Military version". Forse che i militari sono più furbi e non vogliono zombie in mano ai loro soldati? Caro Giulio, non sarà che la tua vecchia massima sul diffidare è più che mai applicabile in questa situazione?

Rimane solo da decidere come chiamare questo tipo di hardware/firmware.
Trovato! il Trusted Computing ha anche utilizzi positivi, questo merita senz'altro il nome di "Untrusted Computing".

Stateve accuorti.

Marco Calamari
Lo Slog (Static Blog) di Marco Calamari
Cassandra Crossing/ Scuola formazione e pensiero
103 Commenti alla Notizia Cassandra Crossing/ Zombie Computing
Ordina
  • Sono stato bersaglio di stalking e "terrorismo" da parte dei nemici della privacy in rete. Ho raccolto un bel po di ipotesi più che fondate, raramente verificate.
    Sospetto che il retaggio di una tecnologia antidiluviana come il BIOS dei PC x86 sia il cavallo di troia per un tipo di violazione della privacy che non riguarda i dati digitali bensì il nostro cervello.
    Molte schede madri montano pc-speaker piezo. Questi temo possano essere usati per implementare un dispositivo di interferenza alla privata attività cerebrale, noto come "flanagan neurophone".
    La teoria coinvolta non è fantascientifica. Si potrebbe dimostrarne la fattibilità con mezzi artigianali:

       http://www.instructables.com/id/Build-a-Simple-DIY...

    Purtroppo il problema dal mio punto di vista non è dimostrare che sia stato possibile, quanto piuttosto dimostrare che è avvenuto; ovviamente l'origine diabolica di queste tecnologie permette sempre la "negabilità plausibile" da parte dei persecutori, dato che la "funzionalità in questione è un side-effect di tecnologie consumer", per l'appunto quelle che non ci spieghiamo come mai sfuggano al progresso nella trasparenza da qualche decennio - vedi BIOS
    non+autenticato
  • allo stato attuale delle tecnologie usate nei bios e dei rispettivi mezzi di sviluppo, l'articolo sembra innegabilmente dare, a mio modo di vedere, un'idea con toni un tantino allarmistici (spiegherò dopo il perché).

    Nondimeno il contenuto del suo articolo presenta, mi permetta Calamari, alcune parti su cui poter fare qualche appunto.

    1) L'azienda con sede a Taiwan, a cui si riferiva, ha prodotto svariate mainboard con quel sistema (Express Gate): la P5E3 Deluxe a cui ha fatto cenno col link all'articolo di Phoronix, è stata solo la prima nel lontano 2007: poi ne sono seguite molte altre, sia con chipset Intel che AMD.

    La lista è davvero lunga e queste sono solo alcune: P5Q, P5Q Deluxe, P5Q3 Deluxe, P5G41T-M LX, P6T, P6T Deluxe, P6TWS Pro, P6X58D-E, M3N78-EM, M3N78 Pro, M4A78LT-M LE, M4A88T-M, M4A79XTD EVO, M4A89GTD PRO ecc., per giungere alle P7H55-V e P7P55D (socket LGA-1156) a listino fino al 2011.


    2) delle centinaia di modelli di notebook della lista che ha indicato nell'articolo:

    http://www.absolute.com/en/partners/BIOS-compatibi...

    facenti uso di Computrace, doveva per forza di cose lasciarsi attrarre dall'unica serie, di Xplore Technologies, in fondo con la dicitura except Military version?


    3) I produttori di bios, American Megatrends e Phoenix, concedono dei tool di sviluppo a pagamento e anche gratuiti, come ad esempio CBROM di quest'ultima.

    Tralasciando i prodotti commerciali (Visual eBIOS ed AMI Debug per la prima, Phoenix Tools e Phoenix WorkBench per la seconda), CBROM permette di lavorare semplicemente sui diversi moduli che compongono l'immagine di un bios, in precedenza salvata dal proprio notebook o reperita dal sito del produttore della mainboard.

    Questo sta a significare che tramite CBROM si potrebbe avere la possibilità non solo di individuare i moduli (la certezza la si può avere solo coi tool commerciali), elencarne le indicazioni, di estrarli singolarmente, ma anche e soprattutto di riflasharli con una composizione a proprio piacimento (a proprio rischio e solo sapendo ovviamente cosa si stia facendo).

    Detto questo, il modulo correlato alla tecnologia CompuTrace, su diversi modelli identificato OPTROMG.ROM, dal peso di poco superiore ai 20KB, risulta completamente optional per le funzionalità del bios in sé. Il modulo può essere piuttosto facilmente estirpato dal contesto del bios; in seguito si potrà procedere alla eventuale completa disinstallazione del client software lato s.o..

    Comunque nulla che non possa con poca fatica esser portato a termine anche da un medio esperto di informatica. Ognuno potrà approfondire.

    Non sono questi, a mio modo di vedere, i pericoli per noi comuni mortali. Giusto per tranquillizzare i più sospettosi.

    Saluti.
    non+autenticato
  • - Scritto da: Gianni
    > La backdoor hardware è possibile
    >
    > http://www.slideshare.net/endrazine/defcon-hardwar

    Certo che è possibile, i ladri la usano da millenni.
    ruppolo
    33147
  • - Scritto da: Gianni
    > La backdoor hardware è possibile
    >
    > http://www.slideshare.net/endrazine/defcon-hardwar
    il tizio e' un gran ottimista pero'. MAGARI coreboot potesse installarsi ovunque point-n-click .. invece che a fatica nel 0,00000001% dei sistemi x86.

    Sisi c'e' anche la flash nel controller scsi 2940 o ethernet rtl8193 PCI... ma chi li monta ormai?Con la lingua fuori
    non+autenticato
  • - Scritto da: bubba

    > http://www.slideshare.net/endrazine/defcon-hardwar
    > il tizio e' un gran ottimista pero'. MAGARI
    > coreboot potesse installarsi ovunque

    è questo l'unico grande problema delle backdoor a livello di firmware, ma....per una certa agenzia a tre lettere, non penso sia difficile reperire documentazione su come programmare i vari modelli di flash rom in circolazione

    in fondo, un'altra nota agenzia a tre lettere, ha uno spyware in grado di attivare la webcam senza far accendere la spia della medesima ( non ho info precise a riguardo, ma questa cosa spunta di tanto in tanto )


    > point-n-click .. invece che a fatica nel
    > 0,00000001% dei sistemi
    > x86.

    amd supporta ufficialmente coreboot, google lo usa nei chromebook

    il progetto sta decollando
    non+autenticato
  • Ottimo articolo.
    Ormai dovremmo averlo imparato, almeno dai tempi in cui l'esistenza di Echelon è divenuta di dominio pubblico (e parliamo già di oltre dieci anni fa): NON APPENA LA TECNOLOGIA CONSENTE DI SPIARE E CONTROLLARE, CI SARA' QUALCUNO CHE LA USA PER SPIARE E CONTROLLARE.
    Il "Datagate" è solo l'ultimo esempio, ma solo chi ha gli occhi foderati di prosciutto (e anche su PI ce ne sono, come si vede da qualche commento) ne può essere rimasto sorpreso.

    Per cui ben venga l'articolo di Calamari, su una cosa in cui, effettivamente, nessuno parla.
    E direi che d'ora in poi oltre a verificare se il BIOS del nostro PC incorpora un software di controllo (qui esplicitamente dichiarato, ma ovviamente ancora più pericoloso se fosse nascosto) e a chiedere ai costruttori di essere molto più chiari su questo, bisognerebbe interrogarsi pure sul FIRMWARE DEI ROUTER.

    Già sappiamo della backdoor che c'era su certi D-Link (e speriamo che fosse solo l'iniziativa personale di uno sviluppatore, con sw "dimenticato" senza malizia), ma chi ci garantisce che nei router, soprattutto quelli che gli ADSL provider (soggetti alle pressioni dei governi) forniscono agli utenti, non ci sia del software spia?

    E chi ci garantisce che la "manutenzione remota" possibile da parte del provider che ha affittato il router non venga eventualmente usata per controllare un dispositivo che, comunque, sta in casa e nella rete degli utenti?
    Magari usato per installare trojan nei PC collegati, a scopo di spiare o altro?

    Utenti che certo possono (e debbono) difendersi usando firewall software sui PC, ma che potrebbero essere esposti non appena li disattivassero, anche temporaneamente, o li malconfigurassero.

    E comunque con la possibilità di avere le PASSWORD del router (di amministrazione e della protezione wi-fi) facilmente esposte verso chi controllasse il router stesso.
    Chi ci garantisce che già oggi Telecom, Tiscali, ecc. non siano in grado di controllare i router ADSL mediante la connessione "di manutenzione"?

    Ovviamente nessuno lo garantisce.
    Ma, allora, oltre a sollevare il problema forse varrebbe anche la pena per gli utenti di rinunciare ai router forniti dai provider e procurarsene uno autonomamente tra quelli in vendita sul mercato.
    non+autenticato
  • Tutti i Router forniti dai vari Provider Italiani hanno l'opzione di accesso remoto e senza bisogno di "Password" visto che chi te lo fornisce ha tutte le chiavi, per quello che riguarda il software trojan, non serve installarli, quelli governativi già ci stanno alla vendita.
    Be&O
    1121
  • - Scritto da: Be&O
    > Tutti i Router forniti dai vari Provider Italiani
    > hanno l'opzione di accesso remoto e senza bisogno
    > di "Password" visto che chi te lo fornisce ha
    > tutte le chiavi, per quello che riguarda il
    > software trojan, non serve installarli, quelli
    > governativi già ci stanno alla
    > vendita.

    Prima osservazine:
    il problema non è che i router siano accessibili dai provider "senza bisogno di password", questo è scontato e non è quello che voglio dire.

    Quello che non è affatto scontato è sapere cosa ci fanno con questo accesso:
    - si limitano ad aggiornare il firmware, per legittimi motivi di bug fix e simili?
    - leggono (e magari loggano) le password che l'utente ha impostato per l'amministrazione locale del router e, peggio, per l'accesso wi-fi?
    - loggano l'uso che viene fatto del router, per esempio se e quando il wi-fi è attivato?

    Faccio un esempio per far capire la pericolosità anche solo dell'ultima ipotesi: il giorno 8 dicembre alle 17:15 Pinco Pallino scrive in modo "anonimo" su un blog espressioni che vengono considerate considerate offensive verso qualcuno (il Presidente della Repubblica, il Papa ecc.).
    Viene sporta denuncia (o la solita Procura interviene sua sponte) e viene identificato che dal suo IP, associato alla sua ADSL, è stato scritto quel messaggio.
    Si difende dicendo "non sono stato io, qualcuno si deve essere introdotto nel mio wi-fi!".
    Risposta degli inquirenti: "sorry, il provider ci ha dato anche un log in cui risulta che il wi-fi del suo router quel giorno era DISATTIVATO. Lei mente!".


    Seconda osservazione:
    non ha senso affermare categoricamente "i trojan nei router ci sono già" senza dare riscontri, stile "discorso da bar".
    Fare allarmismo sulla base di nulla di concreto è altrettanto sciocco e dannoso che sottovalutare i pericoli.
    non+autenticato
  • Il Pirelli può:

    Accesso con Master Password del provider
    Loggare, spegnere e accendere il Wi-Fi da remoto
    Accenderti il PC se hai il Wake-Up on lan attivo
    sapere quanti PC hai sullo Switch e sulla Wi-Fi

    Basta che metti la nota app per smartphone del provider
    e puoi sapere pure tu tutto sul tuo modem, pensa
    il proprietario della DSLAM.

    In pratica possono tutto, sta al provider decidere l'etica
    gli ultimi con doppia antenna 2G + 5G con l'interferometria
    riescono anche a sapere dove stai nella stanza, fai conto tu
    ed alcuni se ne vantano pure, publicizzando il fatto che il
    fascio del campo è sempre puntato su di te per migliorare
    la connettività.

    Mi spieghi come fa....la mappa di BING sapere la strada dove
    abiti, con 50m di scarto, pur non avendo il GPS ma solo il Wi-fi
    testato giusto oggi con Windows 8.1 su un EEEPC 1000H.

    Il "Data Gate" è solo una delle 100 pagine ... gli stessi HDD
    ormai anno un TriCore ed un MicroOs dentro.

    Il Problema non è l'allarmismo, e tenere sempre tutti nell'ignoranza
    perchè sapere è pericoloso.
    Be&O
    1121
  • - Scritto da: Be&O
    > Il Pirelli può:
    >
    > Accesso con Master Password del provider
    > Loggare, spegnere e accendere il Wi-Fi da remoto
    > Accenderti il PC se hai il Wake-Up on lan attivo
    > sapere quanti PC hai sullo Switch e sulla Wi-Fi
    > Basta che metti la nota app per smartphone del
    > provider
    > e puoi sapere pure tu tutto sul tuo modem, pensa
    > il proprietario della DSLAM.
    >
    > In pratica possono tutto, sta al provider
    > decidere
    > l'etica

    Riscontri?
    Non sto dicendo che non sia vero (nè che mi sorprenderebbe se fosse vero, oltretutto tecnicamente è fattibilissimo), solo che non sono abituato a prendere per buona ogni affermazione.
    Se è vero (o almeno verosimile) sicuramente se ne deve essere parlato da qualche parte, con un minimo di approfondimento.
    Dove?

    Ovviamente spero poi che non stiamo parlando di app come WPA Tester o WPACalculator, perchè la questione della password di default c'entra come i cavoli a merenda con l'eventuale intrusione dei provider.
    non+autenticato
  • Le APP offerte dai Gestori !!!! (CRIBBIO!!)

    Le APP in questione tramite password del provider e portante ADSL possono vedere se hai l'hot-spot wi-fi acceso e l'unica è comunicare con l'OS del Firmware.

    Lo so che immetti la password del tuo account, ma loro accedono al firmware in via diretta se il modem è loro.

    Io ho il modem Mio della netgear e mi da appunto Modem non Supportato, ma se metto su il pirelli, ti vede anche i peli sul culo, e questo dalla DSLAM al tuo Pirellone !

    Se hai uno smartphone metti il nome del tuo provider e vedi le app che mette a disposizione, se il tuo provider è NOTO, ha l'app per sapere tutto sul tuo account e lo fa dal tuo smartphone.
    non+autenticato
  • - Scritto da: ellilpse
    >> E chi ci garantisce che la "manutenzione remota"
    > possibile da parte del provider che ha affittato
    > il router non venga eventualmente usata per
    > controllare un dispositivo che, comunque, sta in
    > casa e nella rete degli utenti?


    C'è un altro elettrodomestico ben controllato da decenni, un controllo che ha dato i suoi frutti: il televisore. Tutte le menti ne sono controllate, nel modo più naturale possibile: tu credi di fare ciò che vuoi, in realtà stai facendo ciò che ti è stato inculcato. E ciò non proviene da tua madre, né da tuo padre, né da Dio. Da chi, allora?
    ruppolo
    33147
  • - Scritto da: ruppolo
    > tu
    > credi di fare ciò che vuoi, in realtà stai
    > facendo ciò che ti è stato inculcato. E ciò non
    > proviene da tua madre, né da tuo padre, né da
    > Dio. Da chi,
    > allora?

    Nel tuo caso sicuramente dalla Apple; la TV ha un ruolo ben più basso.
  • Una volta chiesi a un venditore di Chip, quanto costava il chip più caro in assoluto. Lo so è la classica domanda da bambini, ma ero curioso.
    1000 euro era la cifra. Sono componenti standard, ma selezionati per resitere alle condizioni aereospaziali. Un po come i processori intel: sacono tutti uguali, ma poi alcuni per qualche microdifetto non reiscono ad andare a frequenze troppo elevate.
    Ora Calamari sostiene che i militari sono più furbi degli altri e non vogliono vari spyware nei loro PC. La soluzione a mio avviso è molto più semplice: in un computer militare tutti i componenti devono essere Military Grade (per resistenza alla temperatura ecc). e quindi più costosi. Sicuramente anche intel produce degli I7 normali e degli I7 military grade, per fare un esempio.
    Chiaramente tali componenti sono molto costosi e per mantenere un PC entro limiti accettabili bisogna metterne meno, certe funzionalità quindi non sono disponibili.
    Ma il buon calamari ci gode a fare il complottista a dire che tutti ci spiano ecc. Ma si calamari lo sappiamo cosa fa Windows ? Lo sappaimo cosa fa Mac OS NO quanti computer linux ci sono, pochi, pochissimi in rapporto ai primi due sistemi.... ed anche linux quanti usano distribuizioni gia preparate e quanti se lo compilano dai codici sorgenti, dopo aver esaminato riga per riga la liceità delle operazioni svolte.

    Non c'è nessun bisogno di mettere dello spiware nel bios. Il sistema operativo basta e avanza taanto senza il sistema operativo il computer è inutile.
    Purtroppo persone come Calamari devono pur scrivere qualche qualcosa e mescolando sapientemente fatti reali con qualche teoria strampalata, complice un editore poco attento riescono a fare quello che riesce loro meglio TERRORISMO MEDIATICO. Persone come lei, Calamari, a mio modesto avviso, andrebbero denunciati per procurato allarme. Ma questa è solo una mia modesta opinione.
  • - Scritto da: geppo12
    > Una volta chiesi a un venditore di Chip, quanto
    > costava il chip più caro in assoluto. Lo so è la
    > classica domanda da bambini, ma ero curioso.
    > 1000 euro era la cifra. Sono componenti standard,
    > ma selezionati per resitere alle condizioni
    > aereospaziali. Un po come i processori intel:
    > sacono tutti uguali, ma poi alcuni per qualche
    > microdifetto non reiscono ad andare a frequenze
    > troppo elevate.
    > Ora Calamari sostiene che i militari sono più
    > furbi degli altri e non vogliono vari spyware nei
    > loro PC. La soluzione a mio avviso è molto più
    > semplice: in un computer militare tutti i
    > componenti devono essere Military Grade (per
    > resistenza alla temperatura ecc). e quindi più
    > costosi. Sicuramente anche intel produce degli I7
    > normali e degli I7 military grade, per fare un
    > esempio.
    > Chiaramente tali componenti sono molto costosi e
    > per mantenere un PC entro limiti accettabili
    > bisogna metterne meno, certe funzionalità quindi
    > non sono disponibili.
    > Ma il buon calamari ci gode a fare il
    > complottista a dire che tutti ci spiano ecc.

    ...

    > Purtroppo persone come Calamari devono pur
    > scrivere qualche qualcosa e mescolando
    > sapientemente fatti reali con qualche teoria
    > strampalata, complice un editore poco attento
    > riescono a fare quello che riesce loro meglio
    > TERRORISMO MEDIATICO. Persone come lei, Calamari,
    > a mio modesto avviso, andrebbero denunciati per
    > procurato allarme. Ma questa è solo una mia
    > modesta opinione.

    Sul fatto della denuncia, caro Geppo12, e' un
    diritto di ogni cittadino italiano denunciare per
    qualsivoglia preteso motivo qualunque altro
    cittadino. Sia per "procurato allarme" che per
    "diffamazione a mezzo stampa", tanto per dire....

    Sul fatto specifico, credo lei si debba rileggere
    di nuovo tutto l'articolo, e sopratutto i link.

    Quello che sostiene e' completamente errato, anzi
    non c'entra per niente.

    La prestazione che viene sfruttata e' l'esistenza
    di un bios con aree non flashabili, che e' inclusa ormai
    da un decennio su tutti i chipset di tutti i pc.
    Aggiungerci un pezzo di firmware in piu', come nel
    caso documentato, costa zero di hardware,
    military-grade o consumer-grade che sia.

    Il client e' in vendita, con tanto di specifiche
    tecniche e di datasheet. Ha guardato se il suo pc o
    portatile e' nell'elenco?

    Marco Calamari
  • Circa i militari ho sostenuto che per essere rispondenti a standard severi è necessario che utilizzino componenti speciali e probabilmente siccome una flash militare costa un botto non ne mettono 4GB ma, come una volta, molti di meno, e quindi non cè spazio per feature di debug che absolute software a saputo usare per crare il suo client

    A tale proposito nella lista vedo i computer della Sony.. Non mi dica che sono furbi come i militari... Molto più probabilmente come i militari anche Sony ha il vezzo di fare tutto fatto in casa componenti e bios compreso. Quindi come già detto absolute software non può far leva qualche feature di debug non documentata, inserita nel BIOS "standard". e che dire dei computer Apple... se fosse un client da spie non dovrebbe essere universale cross-platform ?

    Circa "la denuncia", ammetto che preso da un po' di stizza forse ho esagerato; le progo le mie scuse.
    Scuse sincere, ci tengo a precisare, non dattate da timori di contro denincia Sorride
  • - Scritto da: geppo12
    > Circa i militari ho sostenuto che per essere
    > rispondenti a standard severi è necessario che
    > utilizzino componenti speciali e probabilmente
    > siccome una flash militare costa un botto non ne
    > mettono 4GB ma, come una volta, molti di meno, e
    > quindi non cè spazio per feature di debug che
    > absolute software a saputo usare per crare il suo
    > client

    E' un'ipotesi o ti sei documentato? Credo che sia
    un ipotesi. Non e' piu' tempodi package ceramici con
    contatti in oro; quello era 20 anni fa. Ora con
    i package surface mount la resistenza dei package
    e' intrinsecamente superiore, perche' i componenti
    sono piu' piccoli e sottili.
    La maggior parte del costo e' questione di carrozzeria
    e montaggio, non di componenti. quindi non si risparmia
    molto mettendo meno memoria.
    Mai visto o smontato un laptop ruggedized per uso
    sul campo?

    > A tale proposito nella lista vedo i computer
    > della Sony.. Non mi dica che sono furbi come i
    > militari... Molto più probabilmente come i
    > militari anche Sony ha il vezzo di fare tutto
    > fatto in casa componenti e bios compreso. Quindi
    > come già detto absolute software non può far leva
    > qualche feature di debug non documentata,
    > inserita nel BIOS "standard". e che dire dei
    > computer Apple... se fosse un client da spie non
    > dovrebbe essere universale cross-platform

    Nemmeno questo sembra un fatto, ma un'opinione.
    Leggendo la specifica del prodotto, vedrai
    che ce ne sono di diversi tipi, definiti "con diversi
    livelli di sicurezza". Il client che sparisce formattando
    il disco e' definito "meno sicuro" e serve per quei laptop
    che non disponendo del firware zombie nell'area non flashabile
    del BIOS non possono "giovarsi" della prestazione di cui parlavo.

    Ma nella maggior parte dei casi e' perche' il produttore
    non ha ritenuto di mettercelo, ma avrebbe potuto.
    Bios con aree non flasjhabili, come dicevo, sono la regola.

    Sony ed apple sul campo di battaglia non me ne risultano,
    e poi sono ben piu' questionabili, con BIOS ed OS
    (in tutto od in parte) prorietari.
    Ma se ne sai qualcosa, consividilo con noi per favore.
    Pero fatti, non opinioni, magari documentadoli.

    Niente tempi condizionali o proposizioni ipotetiche pero',
    solo indicativi e principali ...
  • Che sony non sia nella lista da lei citata mi sembra un fatt. Che cosa vuole che le dica, comprerò computer sony.
  • Ma
    > si calamari lo sappiamo cosa fa Windows ? Lo
    > sappaimo cosa fa Mac OS NO quanti computer linux
    > ci sono, pochi, pochissimi in rapporto ai primi
    > due sistemi....

    Suppongo che l'idea sia quella di estendere i BIOS con backdoor ai desktop e successivamente ai server. Se ci pensi, è anche più conveniente usare hardware e software simile per tutto... così non devi pagare qualcuno che faccia ricerca e sviluppo di componenti simili (benché orientati a utilizzi diversi). Quindi, un bel futuro pieno di backdoor standard non "chiudibili" dall'utente....
    E dopo che avari le backdoor sui server, anche se sui server si usa solitamente Linux, FreeBSD e OpenBSD, potrai leggere la memoria RAM del server direttamente dal BIOS attraverso una connessione TCP/IP.
    Niente di più allettante per gli spioni Americani.
    non+autenticato
  • "Chiaramente tali componenti sono molto costosi e per mantenere un PC entro limiti accettabili bisogna metterne meno"

    Ma che cacchio di risposta è !

    I processori "Military Grade" di intel sono dei Xeon Sottocloccati, in modo da poter lavorare anche fuori dei parametri base, e sono identici agli stessi Xeon venduti sui server, cambia solo il "Microcode" che di fatto disabilita alcune funzionalità e ne integrano altre.

    http://www.chassis-plans.com/PDF/R4U2404-Datasheet...

    Esempio di un prodotto "Military" quì sopra, di fatto alcune funzioni ci sono ma sono bloccate su richiesta al momento della fabbricazione con microcode non riscrivibile da lato bios (chissà perchè) che nei computer da casa invece può essere riprogrammato con il BIOS (Fix, Sblocco di Core ecc...).
    Be&O
    1121
  • E' il problema dell'affidabilità ad alte temperature che rende un componente costoso
    http://en.wikipedia.org/wiki/Operating_temperature

    ad esempio questi componenti vengono forniti in versioni diverse
    http://www.altera.com/devices/common/military/mil-...

    Visto che mi si chiedono fatti chiederò a chi vende i prezzi e tagli massimi di flash "military grade"
  • - Scritto da: geppo12
    > E' il problema dell'affidabilità ad alte
    > temperature che rende un componente
    > costoso
    > http://en.wikipedia.org/wiki/Operating_temperature
    >
    > ad esempio questi componenti vengono forniti in
    > versioni
    > diverse
    > http://www.altera.com/devices/common/military/mil-

    Più allarghi i margini di funzionamento di un componente elettronico, più generalmente perdi in prestazioni (spesso e volentieri perdi velocità, come nel caso di Altera che hai linkato). Ma la logica interna resta invariata, cambiano invece i parametri di funzionalità elencati di solito nei datasheet.
    Esempio: http://www.atmel.com/products/Other/spld-cpld/mili...
  • Ovvio ma aumentano anche i costi. Quindi se vuoi fare un PC che fa tutto quello che fa un PC civile devi mettere molti più soldi. Non che i militari non li abbiano, ma certe feature sircuramente non vengono messe per motivi di costo.
  • - Scritto da: geppo12
    > Ovvio ma aumentano anche i costi. Quindi se vuoi
    > fare un PC che fa tutto quello che fa un PC
    > civile devi mettere molti più soldi. Non che i
    > militari non li abbiano, ma certe feature
    > sircuramente non vengono messe per motivi di
    > costo.

    Ovvio che c'è un aumento di costo, ma riferito appunto a quei range di funzionamento più ampi. In un microprocessore il numero e la tipologia di istruzioni sono le medesime; in una ROM la medesima capienza... soltanto costano di più.
    Di conseguenza se la logica è la stessa anche il firmware lo è. Sicuramente un po' meno performante, ma con le medesime feature.
    Dubito che il comparto militare tagli sul BIOS per montarci meno RAM, quando invece è il 99% di tutta la restante componentistica (periferiche) a far lievitare il costo.
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | Successiva
(pagina 1/3 - 14 discussioni)