Je to az tak dobra zprava, az ji nemohu uverit. Nechce se mi verit, ze by agentury dovolily americke firme AMD vypnout tuto funkcionalitu.
Uvital bych, kdyby ten kousek hardware byl v nejake patici, ze ktere lze fyzicky vyndat. Pak uverim.
Mohlo by se prodavat i v konfiguraci bez tohoto hardware a o $2 levnejsi pro ty, co na sebe nejsou prisni a sledovani sebe nepozaduji.
Ona to byla v tomhle ohledu výhoda vždycky, protože AMD PSP != Intel ME. Snad jsme technicky orientovaní jedinci a dokážeme racionálně posoudit rozdíly.
Intel ME je "Management Engine", tj. paralelně k normálnímu PC připojený počítač s HW připojením na LAN a přístupem kamkoliv, schopný čehokoliv a žijící si vlastní životem. Což je security fail už z principu, pokud lajna ven není fyzicky oddělená a dobře dokumentovaná.
AMD PSP je "Platform Security Processor" - v podstatě jenom kryptovací periferie. Umí šifrovat a dešifrovat, generuje a ukládá klíče a ty nejsou přístupný z hlavních CPU. Veškerá komunikace leze po PCI (Vendor=1022, Device=1537), podle dokumentace to ani nemá jinou lajnu ven. A v tom případě už je nepodstatný, že je uvnitř Cortex-A5 jako součást implementace.
SW PSP sice není otevřený, ale pod NDA se dá dostat k API. A dá se jednoduše dělat black box testing - třeba odhalit opakující se klíče jako u čipů od NXP...
Takže osobně, s AMD nemám ohledně bezpečnosti problém a Intelu bych vzkázal, že je poněkud outside.
je to na toto
Obecně ale platí, že tento subsystém má jedno či více procesorových jader, paměť, systémové hodiny, interní sběrnici a rezervovanou chráněnou paměť používanou kryptografickým enginem. Technicky běží Management engine na svém vlastním operačním systému a provozuje skupinu programů. A hlavně má přístup do hlavní paměti počítače a přístup k ethernetu (Intel Gigabit Ethernet Controller)
Intel Management Engine dává kompletní přístup k PC. Lze skrze něj zapnout či vypnout PC, číst otevřené soubory, zkoumat běžící aplikace, sledovat stisky kláves a pohyby myši či dokonce pořizovat screenshoty. Skrze síťové rozhraní pak může útočník (kvůli objeveným dírám) zanášet do počítače rootkity.
https://diit.cz/clanek/fsf-ostre-kritizuje-intel
Výrazného rozšíření možností se ME dočkal s generací Broadwell, kdy došlo k implementaci audio DSP procesoru (Smart Sound), který rovněž může fungovat i po vypnutí počítače, přičemž průběžně monitoruje zvuky v okolí počítače („Low Power Always Listening“). Oficiálním důvodem je zajištění hlasového ovládání, konkrétně funkce „Wake on Voice“, probuzení či zapnutí hlasovým povelem.
https://diit.cz/clanek/trump-byl-odposlouchavan-s-pomoci-procesoru-intel
No, když si do toho namontuješ něco extra exotického (jako třeba redukci PCIe->ISA a do toho Genius GE2000), tak možná, ale ono těch moderních čipů zas tak moc není a protože Minix, tak se dá očekávat, že si s většinou z nich poradí. Zadruhé, na trhu jsou mraky desek se síťovkou Realtek. A protože to je tak od výrobce desky, tak očekávám, že na nich IME funguje taky.
Počínaje OHCI má USB řadič strom požadavků, kde jsou seřazeny podle priority. Pokud nemá ovladač OS mirroring HW registrů a nedojde tak ke ke konfliktu při zápisu požadavku, není s napíchnutím USB problém.
Dostat se na HW řadiče taky není problém, pokud jsi na PCIex a můžeš převzít mastera.
Proof needed. Out Of Band komunikaci tam jde delat, ale urcite ne takhle debilne vyhrazenim pasma.
Navic co si mam technicky predstavit pod pojmem "vyrostl band". Zmeril jsi na urovni ethernet paketu? Nejaka analyza treba delayu a vystupnich signalu z ethernetu? Jak vis ze neni problem v driveru, offloadech sitovky nebo v busu? Konkretne u tech 20 let starych sitovek nebyl ani offload crc.
No ale pravda. Treba u realteku se tem sitovkam rikalo "generator IRQ":)))
Neefektivní byl NE2000 "standard", kdy ovládání i data jelo přes I/O porty, nikoliv přes sdílenou paměť. Pak to nějací chytráci předělali na PCI. Dělalo to vysokou I/O zátěž sběrnice. 100 Mbps síťovky nejsou přizpůsobené na 1Gbps propustnost, takže co se týká zátěže PC, nemá smysl používat starý HW... zajímalo by mne, jak to měřil. Pocitově? :-)
Řekl bych, že to s vysokou pravděpodobností nedělají a důvod bude stabilita.
Budou to mít odladěné na ten svůj hardware, to ostatní by se mohlo zhroutit - to riskovat nebudou.
Navíc technicky to bude i docela složité a představa, že se nalepí na nějakou síťovku třetí strany aniž by to nezpůsobilo nějaký problém mě příjde až nereálná.
Ono by bohatě stačilo, aby to nebylo za žádných okolností přístupné po síti (nijak a nikdy) a z běžícího softwaru (ne nutně OS) - resp. pro lokální software by mělo být možné pouze číst informace managementem poskytované, updatovat, překonfigurovat resp. jakkoli zapisovat pouze po přehození jumperu na desce. Tj. nikdy bez fyzického zásahu obsluhy.
Vis, takovy ty veci jako ilo, drac, ... maji ... vlastni port. Kterej se ani neda pouzivat jako dalsi port pro primarni system. A tudiz se takovej port pripoji do oddeleny site, a odpovidajicne se ta sit zabezpeci => da se zajistit ze k tomu je vzdalenej pristup, ale zaroven je ten pristup zabezpecenej.
Pokud to prasknes na sitovku, kterou zaroven pouziva system, tak se to nijak zabezpecit neda. Nikdy nemuzes vedet, jestli to na nejakou sekvenci nezacne neco delat, a to ani v pripade, ze v tom neni zadnej backdoor, protoze v tom muze bejt bug,
Ono je to v novej AGESA-a ako volba...
https://www.phoronix.com/scan.php?page=news_item&px=AMD-PSP-Disable-Option
Kdyby se to plne otevrelo tak tam vidim spoustu vyuziti.
Napr.
Vzdalenou spravu PC (vcetne vzdalenoho zapnuti a vzdalene obrazovky hned od startu PC) tak jak to maji drahe servrove desky.
Moznost jednoducheho behu realtime operaci.
Lepsi sprava napajeni, napr. moznost sledovani nejakych cidel (klidne i wi-fi, sitovych..), probuzeni PC pri zmene teploty, tlaku, zaplaveni,
....
..
Zkratka sama pozitiva jen to nesmi byt uzavrene.
xqhx70ttaBNiN?m6D6XpJsfA@dTMHZ8Gg7?Dlxg8<rN!65C0h7icH1jg%a<PmmD>7OZOhi0qJ3M4tNz5pQY7xT-pMR#_JU9qq!V
Můžu začít šifrovat podle prográmku který jsem si napsal během hodiny, můžu použít většinu šifer které lidi stvořili, můžu tím šifrovat texty nebo stream a tím pádem taky třeba hlas nebo obraz. Nechrápat na základech programování.
#-?4?37$54!124$2-€%%>!{66§5-$%@04[[7§}51?%{41&1>@226[4@#8{7@<0593<88<>-:%-8:&§15}1[@07:0€93{9781%#2
No jo, ale co kdyby někdo odposlouchával údery kladívek do barvící pásky...
Ono se to dá i s mnohem tišší plastikovou klávesnicí https://www.schneier.com/blog/archives/2005/09/snooping_on_tex.html
Pravda, nepůjde to tak snadno po síti (dokud si k tomu psacímu stroji někdo nepřinese telefon) :-)
Pane bože...
Vzpomněl jsem si na přednášku na letošním InstallFestu ohledně OTP. Podle ohlasů to byl dost... zážitek. Viz https://installfest.cz/if17/program a "Nebojte se OTP", nebo také https://purehtml.cz/midnight-publisher/vernamova-sifra.html
https://twitter.com/JakubPlesnik/status/838385108528791555
BTW když tak nad tím přemýšlím...
"Naše implementace je realizována bashovým skriptem, který se nekompiluje, proto, aby byl kód i za cenu snížení výkonu maximálně transparentní a snadno auditovatelný, proto, aby měl uživatel maximum jistoty, že šifra neobsahuje backdoor nebo logickou chybu, která by jí znehodnocovala."
Stejně ale tím pádem důvěřují interpreteru (http://wiki.c2.com/?TheKenThompsonHack) a vykonávajícímu hardware.
"(kde pro každý binární znak platí 50% pravděpodobnost uhodnutí, zatímco zde je pravděpodobnost 1:256)"
Jako že dokážou udělat 256 různých hodnot jednoho bitu? :-D
S tím hardware je problém, ale pokud se použije jeden list papíru s tvrdou podložkou, například plechovou, a obyčejná tužka, tak už by se mu dalo trochu důvěřovat.