Jen ať to kastrují. Viz včerejší zpráva, že Intel chce integrovat wifi do každého čipu. Hodil jsem tam komentář, že to je díra do HW jako prase. První reakce byla, že není... Tak vám nevím, kdo je tady hloupý naivka (musím mluvit slušně, víte?!). Osobně tyto technologie nebudu a nechci používat. I za cenu, že se budu muset "omezovat". Rád to podstoupím.
Smysl tvojí reakce mi totálně unikl... Nevadí, pokusím se utnout prostor pro trollování. I ten chip s HW wifi musí běžet na nějakém interním firmware, což jsou opět nějaké instrukce. Jinými slovy - pochopte, čím více máte ZBYTEČNÝCH děr do/v [... dosaďte si co je libo...], tím je to větší průšvih.
Pochopte, že ten čip ani jeho firmware nedělá nic, pokud jej vypnete, protože to zařízení ani není napájené — tedy jste na tom úplně stejně, jako kdybyste ho tam neměl. Na rozdíl třeba od Firewire, který je děravý by design, většinou nejde vypnout a dost možná jej máte v počítači.
Osobně se taky domnivam, ze to zásadní bezpečnostní riziko nenese ac ale neznám přesnou hw implementaci. Přesto si ani nedokazu představit v čem by tak byla díra. Zda je wifi na sběrnici nebo primo v CPU nese podle me jen řečenou energetickou úsporu a rychlost (která bude asi zanedbatelná). Jinak je toto same. Muzes tu dat nějaký scénář, který by mohl nastat? Stejně tak nesouhlasí s vypinanim, určité záleží na vyvojarich zda to neojebou, ale pokud to neninnějaká smělina, tak bych to bral jako samozřejmost, ze je možné zařízení vypnout.
Pokud je wifi přímo v CPU, tak může existovat backdoor (řekněme, že se CIA domluvilo s Intelem, aby zadrátoval do procesoru chování, že při přijetí konkrétních dat provedou spuštění dalšího kódu procesorem s vyšším oprávněním).
Bylo by to prostě velmi elegantní - přišel by agent k počítači a hned by měl práva roota.
Problém je v tom, že se to asi nedá nějak dokázat/prověřit - do křemíku uživatel ani programátoři nevidí. Takže jediná šance je, že by to vynesl nějaký zaměstnanec.
Pokud spolu budou tato zařízení komunikovat po sběrnici, tak je určitá naděje takové chování odhalit. Také je mnohem složitější udělat to tak, aby to jelo se všemi wifi adaptéry.
Samozřejmě lze demontovat anténu, a tím se ochránit před průnikem.
Backdoor může být technicky vzato v čemkoliv, včetně vašeho oblíbeného distra Linuxu.
Pokud by byl takový backdoor ve WiFi chipsetu, odhalil byste to leda pokud by právě probíhala nežádoucí akce.
Podle mě byste měl přestat číst špionážní fikce a konspirační weby, protože vám to nedělá dobře.
Nevím odkud tu zprávu máte. Já viděl podobnou, která hovoří o americké armádě a risku padělaných (tedy nekvalitních) komponent. Vadné kondenzátory, ventilátory a další komponenty jsou doma nebo ve firmě nepříjemnou komplikací. V tanku, letadle nebo v jaderné elektrárně je to trochu větší problém.
http://www.reuters.com/article/2012/05/22/usa-defense-counterfeit-idUSL1E8GMMCV20120522
Vládní organizace provozující citlivé systémy například v UK certifikovaný řetězec dodavatelů, a HW pečlivě kontrolují. Není to nutně kvůli podezření na špatné záměry dodavatele. Průšvihem je už kvalita návrhu.
http://www.root.cz/clanky/jak-slabou-entropii-vznikly-faktorizovatelne-rsa-klice/
http://www.economist.com/node/21559922
Čínské firmy certifikací mohou projít (a procházejí).
Ad "beriem ako fakt ze taketo veci su v procesoroch nakodovane" - OK, stačí jen důkaz, a pak už je to fakt :)
To je pekne ale otazne je k comu ich to certifikuje. Ale to nie je o nejake SW bezpecnosti. Tu ide o to ze vzhladom ku komplikovanosti procesorov podla mna nie je vobec komplikovane vytvorit specialnu instrukciu ktora by umoznila ako side efekt spustit nieco v ring0 a bola by vstavana priamo v procesore. Takze nezavisle od OS ci cohokolvek ineho v systeme.
Takto by bolo umoznene specialne "vyzbrojenym" agentom dostat sa kamkolvek.
Jistě, technicky je možná spousta věcí. Například se vyrábějí klávesnice s vestavěným keyloggerem. Ovšem kdyby něco takového provedl výrobce běžných klávesnic, byla by to pro něj obchodní smrt.
Nedokumentovaná instrukce by jistě byla také možná. Jakmile ji s jistotou odhalíte, dejte vědět :). Agentům by ale umožnila se dostat jen do systémů, ve kterých uživatel může spoustit přinesený kód. Navíc mi nějak uniká zájem těch výrobců. Myslíte si, že by třeba akcionáři Inteli chtěli přijít o svoji investici, kdyby se na takovou věc přišlo?
A rozhodne to neni HOAX, jak se vsude mozne pise
http://virus.org.ua/unix/keylog/klog.htm
Backdoor může být i ve WiFi na PCI-E, jejichž většinu do notebooků dělá už teď Intel. Takový backdoor by měl v podstatě stejné možnosti, jako kdyby byl skrytý ve WiFi v CPU. Tu podezřelou komunikaci po sběrnici odhalíte stejně, jako když se začne podezřele chovat procesor: nijak, protože dokud ten backdoor není aktivovaný, tak se nic podezřelého neděje.
Získat práva roota by nebylo jednoduché ani v jednom případě, ale získat kompletní obraz paměti (včetně šifrovacích klíčů) už ano — a s fyzickým přístupem k počítači je to všechno, co potřebujete, žádné hackování roota nepotřebujete, stačí jeden restart.
Demontováním antény se moc neochráníte, stačí, když bude vysílač dostatečně výkonný a citlivý (třeba CM-9 by s tím moc problémy neměla), a navíc s fyzickým přístupem agentovi nic nebrání ji tam za běhu připojit.
To by ale musel resit i ovladac, tedy by musel dat intel jen binarni balast, coz je samozrejme mozne, ale uz pri kombinaci bin. FW + zdrojaky z modulu by tohle chovani detekovali z onoho zdrojaku.
Pokud by to byl bug v CPU, tak by neziskal roota, ale max pristup k RING0, ci spise ke cteni z RING0 a treba to umelo precist celou RAM a nekam poslat, ale vse by muselo byt hodne nizkourovnove.
Samozrejme pokud by presne zjistili, co na tom bezi za OS a verze, tak by asi umeli neco nizkourovnove podstrcit, ale rozhone by to nebylo tak jednoduche a musel by to delat clovek, ne automat.
Ale pokud vim, tak ta wifi nebude na sbernici v CPU, nebo bude ? podle toho co jsem pochopil, ale nikdy do hloubky nezkoumal to bude na onom CPU jen sidlit, ale s instrukcemi CPu to nebude mit nic spolecneho.
tedy tenhle bug jde dat i do klasicke WIFI pres PCI/PCI-e ... a tenhle bug uz v LAN ovladacich byl a FW se taktez choval podivne, ze pakety umel vyplnovat vypisem z RAM a bezp. experti poukazovali, ze si to maji vyvojari modulu opravit a nenechta FW doplnovta prazdne misto v pakatech z RAM ... tedy mozna uz davno CIA ma SW, kdty posle malinke pakety a FW karty postupne preposle celou RAM, nebo mozna umi na nejaky kod posilat presnou HW adresu ... kdo vi, ale chovani FW jde samozrejme omezit driverem, nebot ten muze defaultni chovani FW zmenit a prazdne misto zaplnit sam, coz taky bez. experti doporucovali.
Pokud vim, problem s klasickymi LAN a wifi probehl i na ROOTu, bud ve zpravickach, nebo v nejakem clanku.
Ano, u nas uz to probehlo, ale ne pres kameru, nebot blika, ale pres mikrofon kamery.
U me jim to nejde ... neb ro delaji win guru ... a linux guru je proste nekompatibilni ;-))
Ale treba takove Ostravske Vodarny maji keyloger, screenloger a umi zapnout i mikrofon, mate videt co delaji, pokud si nekdo dal na PC antispyware ochranu, co nedovoli instalovat SW, sposustet SW, co nemaji v DB a CRC klici a menit registry ;-)) Uzitecna vec, sice kdyz SW updatujete, tak to ma kupu kecu, ale obejit by to slo jen ROOT kitem do kernelu.
vypnuty mobil z BTS najit asi nelze, ale z lokalniho zarizeni, kdo vi, treba mobil umi rict na scan svoje HW cislo, nidky jsem to nezkousel, ale texh. na to jsou, proste staci v blizkosti 40m 1m antena a ta umi napajet pres antenu mobilu cast el., ktera se muze bonznout, ale samozrejme by tam ta cast musela byt dana umyslne a byla by odelena od zbytku el. narocnejsi el.
Viz bezkontatkni platebni karty, ty jde precist na 40m s antenou, co se vejde do bundy.
Pokud tam ale takoveto zarizeni neni, tak mobily neni mozno vypnute precist, pokud tam je, tak je dokonce jedno, zda maji ci nemaji vlozenou baterku. Dale by slo zjistit, zda mobil co ma vlozenou baterku a je "vyply", neco nevysila ... nevim to, nikdy jsme to nemeril, proste necham mobil doma, ale mam doma jeden pristroj, co to umi silnejsi el.mag detekovat a clovek se divi, u ceho vseho to bzuci a hlavne na jakou vzdalenost ... pritom zase tak citlive to neni ;-))