AMD i Intel pomagają NSA w szpiegowaniu użytkowników ? [Solar.ROTFL]

12 września 2016 autor: INF1N1TY

AMD i Intel pomagają NSA w szpiegowaniu użytkowników?

Źródło: TwojePC.pl

Po awanturze jaka rozpętała się wokół programu Prism i osoby Edwarda Snowdena, który ujawnił jego istnienie, część użytkowników postanowiła bliżej przyjrzeć się działalności agencji bezpieczeństwa NSA i wyśledzić możliwie jak najwięcej potencjalnych sposobów śledzenia przez nią naszych działań. Owocem tych starań jest informacja sugerująca, że w zbieraniu danych NSA pomagają AMD i Intel, które to firmy zostawiły furtkę umożliwiającą przechwycenie danych na których operują produkowane przez nich procesory.

Oczywiście mowa tutaj o danych niezaszyfrowanych, bo po ich zabezpieczeniu nawet NSA nie jest w stanie uzyskać do nich dostępu w rozsądnym czasie, tym bardziej, że konieczne jest stosowanie tzw. metod brutal force. Zastanawiacie się zapewne jak NSA uzyskuje dostęp do niezabezpieczonych danych. Otóż zdaniem analityków wspomniana agencja korzysta z programowalnej części procesora, do której dostęp otworzyli jej sami producenci procesorów.

Oficjalnie zarówno Intel, jak i AMD stanowczo zaprzeczają jakoby pomagali w jakikolwiek sposób NSA.

TakSobieMysle · Próbuję sobie tą tezę jakoś poukładać w głowie… Czyli ktoś twierdzi, że NSA jest w posiadaniu oprogramowania, które bez względu na system, połączenie internetowe, położenie komputera w sieci (wielopoziomowe sieci korporacyjne, firewalle itp. itd.), oprogramowanie antywirusowe/antyspyware i inne zabezpieczenia jest w stanie przez internet podpiąć się do dowolnego komputera i odpytać PROCESOR atakowanego komputera na poziomie assemblera o tajne dane ukryte w jego programowalnym obszarze i to zanim zostaną one zaszyfrowane… Tak, tak… brzmi sensownie!
Autor tej rewelacji na pewno wpadł na to przy karmieniu swojego jednorożca świeżymi mikro-świetlikowo-magicznymi pasikonikami.

1 Sierpień 2013 9:36 · Ocena: 1
Boobek · Poczytaj o mikrokodach w procesorach intela… Artykułów na ten temat są tysiące. Nie działa to w opisany przez ciebie sposób… ale np. część informacje zaszyfrowanych sterowanym komputerem jest do odczytania po uruchomieniu w dowolny sposób (przez jakichś zainstalowany już program) wskazanej serii rozkazów.

1 Sierpień 2013 13:59 · Ocena: 3
TakSobieMysle · “(…) wskazanej serii rozkazów” – czyli jednak coś assemblerowatego trzeba do tego procka wysłać. Ale nadal nie widzę żadnego robaka zdolnego ominąć wszelkie zabezpieczenia bez względu na architekturę i konfigurację wszelkich punktów HW/SW po drodze i jeszcze zdolnego podczepić swoją “wskazaną serię rozkazów” pod inny działający niczego nie podejrzewający soft przy okazji magicznie sprawiając, że uprawnienia zalogowanego użytkownika nie będą przeszkodą w bezpośrednim dostępie do procesora. Chociaż, nie, wszelkie zabezpieczenia już magicznie ominął, więc i to nie będzie problemem.
A, no i jeszcze wspomniany robak musiałby umieć, mając do dyspozycji tylko mac karty sieciowej (który można akurat dowolnie zmieniać), zgadnąć, że atakuje właśnie ten komputer, który miał zaatakować…
No bez przesady, proszę…

1 Sierpień 2013 14:18 · Ocena: 1
Toughluck · @Boobek: Poczytaj najpierw, co to jest mikrokod zanim zaczniesz się ośmieszać. Umieszczenie dla NSA dosyć złożonej sekwencji rozkazów w sekcji podręcznej mikrokodu kosztowałoby kilkadziesiąt dolarów na procesor. ŻADNA firma nie zrobi czegoś takiego dla nikogo.
Poza tym skąd gwarancja, że dana końcówka sieci pracuje akurat na procesorze x86? Praktycznie każde urządzenie pośredniczące jest oparte na innej architekturze (MIPS lub ARM), serwery web i inne internetowe często są na x86, ale rzadko działają pod Windowsem — a teraz zgaduj zgadula, po którą wersją Linuksa chodzą, z jakimi łatami na jądrze, z jakim stosem oprogramowania, itd. Serwery telekomunikacyjne to najczęściej SPARC, a teraz znów zgaduj zgadula, czy sun4u, czy sun4v, która generacja procesora, jaki patch level Solarisa, i tak dalej.
I ostatnia sprawa — programowalna część procesora to brzmi dumnie, ale działa tylko w fabryce — nie ma możliwości modyfikacji tej części procesora już po jego wyprodukowaniu i wysłaniu w świat (AMD pewnie by chciało inaczej, bo błąd TLB w Barcelonie by im tak nie dokuczył).

3 Sierpień 2013 3:15 · Ocena: 1
Boobek · Weź pod uwagę że mówimy o instytucji która jest w tym najmocniejsza na świecie.
Taki atak jest prosty ale nie składa się z jednej techniki, ale z kilku jak nie kilkunastu. Dzięki tym mikrokodom np. jest wogóle możliwe śledzenie użytkowników TORa. Dzięki tej technice można punkt po punkcie dotrzeć do fizycznych adresów użytkowników sieci.
Jak sam zauważasz największy problem to uruchomienie czegoś na danym komputerze.
Tyle że dróg do tego są miliony i codziennie powstają nowe. Powstają 3 tysiące, z czego zamykane jest 2 tysiące następnego dnia, 500 czeka 2 miesiące, 300 jest nieodkrytych, 200 odkrytych ale nieopublicznionych. Tak ten system działa.
Zauważ że jeśli atak jest realizowany… jest realizowany najniższym kosztem i najprostszą możliwą techniką w danej sytuacji co utrudnia znalezienie sprawcy. Dlatego nie słyszy się o tych przypadkach często…
Nie jestem hackerem… jedynie programistą. I mam dość blade pojęcie na temat konkretnych technik. Ale np. znalezienie właściwego komputera po macu to wg. takiego laika jak ja akurat najgorszy sposób na znalezienie komputera który by mnie interesował. Jak już znajdziesz to owszem możesz się tego + IP + cache przeglądarki + cookies + profil użytkownika + ostatnia aktywność przez chwilkę trzymać… Wystarczy połączyć kropki. Zwłaszcza że w przypadku NSA akurat informacje płyną do nich z każdej możliwej strony.

3 Sierpień 2013 11:34 · Ocena: 3
Boobek · Ja poczytałem wcześniej o mikrokodach i ich zastosowaniach. Stąd wiem np. o updateach do procesorów dawanych przez intela:
https://downloadcenter.intel.com/Detail_Desc.aspx?agr=Y&DwnldID=22508&keyword=Microcode&lang=eng.
Dodanie warstwy zapisywalnych mikrokodów zwiększa koszt jednostki, ale umożliwia w pewnym stopniu patchowanie (jak sam zauważyłeś przydatność tego rozwiązania), debugowanie, profilowanie, monitorowanie i inne sztuczki które przy zwyczajnym mapowaniu instrukcji nie mogły mieć miejsca.
To się koniec końców opłaca.

3 Sierpień 2013 13:16 · Ocena: 3
Mmm · Niby nie na temat – Psychotronika – czy jest możliwe by ktoś przebywając sam w pomieszczeniu i podpisując bądź czytając ściśle tajne dokumenty
był podglądany “przez ramię” (nie wchodzą w grę żadne elektroniczne podsłuchy)
TAK
więc to co pisze Boobek wydaje mi się bardzo sensowne, choć to nie moja działka

4 Sierpień 2013 19:33 · Ocena: 3
Mmm · Niby nie na temat – Psychotronika – czy jest możliwe by ktoś przebywając sam w pomieszczeniu i podpisując bądź czytając ściśle tajne dokumenty
był podglądany “przez ramię” (nie wchodzą w grę żadne elektroniczne podsłuchy)
TAK
więc to co pisze Boobek wydaje mi się bardzo sensowne, choć to nie moja działka

4 Sierpień 2013 19:40 · Ocena: 3
TakSobieMysle · Hmmm, tak, odczytywanie danych z pamięci wewnętrznej procesora za pomocą analizy oddziaływań organizmów żywych między sobą i środowiskiem (skrócona definicja psychotroniki). Jasne, jeszcze do tego szklana kula i magiczne różczki.
W końcu po to jest teoria spisku, żeby ją za wszelką cenę uprawdopodobnić.
Dajcie już spokój ludzie. Teza artykułu jest obiektywnie bezsprzecznie bzdurna i tyle. Przestańcie wierzyć w bajki. Do Gwiezdnych Wojen czy innych Star Treków jeszcze nam cholernie daleko, pogódźcie się z tym.

5 Sierpień 2013 9:14 · Ocena: 1
Toughluck · Wiesz o tym, że ten mikrokod nie modyfikuje nic w procesorze, a tylko wgrywa erratę do procesora na czas jego uruchomienia przy następnym uruchomieniu jest ładowany ponownie?
“Dzięki tym mikrokodom np. jest wogóle możliwe śledzenie użytkowników TORa.”
Większej bzdury dawno nie czytałem. Człowieku, czy Ty w ogóle pomyślałeś, zanim palnąłeś taką bzdurę? TOR działa bez problemu również na procesorach RISC bez mikrokodu! Wybacz, ale naprawdę nie masz pojęcia, o czym piszesz.

5 Sierpień 2013 18:55 · Ocena: 1
Boobek · XKeyscore, PRISM. To nie są żadne bajki tylko potwierdzone dokumentami “narzędzia” NSA do monitorowania aktywności ludzi na całym świecie.
strona Guardian i Washington Post – XKeyScore
wikipedia Prism
googleuj blackhat2012_brossard_hardware_backdooring
To wszystko z wiarygodnych źródeł. To nawet nie jest kwestia wiary…

5 Sierpień 2013 20:17 · Ocena: 3
Boobek · Jeśli masz rozwalone szyfrowanie na węzłach to gdzie tutaj bzdura.
Niestety dla ciebie jedyne serwery RISC obecnie w użyciu gdzieś na świecie to oparte o architekturę SPARC.
Minority.
Cóż metod na włamanie do TORa jest sporo, co można przeczytać chociażby w komentarzach do ostatnich postów na ich blogu. To tutaj się pomyliłem mówiąc że “TYLKO” dzięki temu jest to możliwe…

5 Sierpień 2013 21:38 · Ocena: 1
Toughluck · Boobek, dalej się ośmieszasz. Co do Xkeyscore: googluj: xkeyscore revelations theregister.
Co do RISC — POWER, ARM, MIPS nie są architekturami RISC? Nie ma serwerów na nich opartych? IBM się nie zgodzi co do pierwszego, Seamicro co do drugiego, a Tilera co do trzeciego.
Poza tym twierdzisz, że SPARC jest w mniejszości? Infrastruktura większości firm telekomunikacyjnych jest oparta na SPARCu.
Przypomnę Twój cytat odnośnie mikrokodów i TOR:
“Dzięki tym mikrokodom np. jest wogóle możliwe śledzenie użytkowników TORa.”
Z jednej strony masz rację, bo dzisiejsze procesory bazujące na x86 bez mikrokodu w ogóle by nie działały. Z drugiej strony nie wiesz, o czym piszesz i tym samym się ośmieszasz.

6 Sierpień 2013 0:42 · Ocena: 1
Arek Bal · Wygooglałem i pretensje są co do tego że sam XKeyscore to tylko search engine dla baz danych. A kolekcjonowaniem zajmują się inne programy takie jak prism czy te od podpinania się do kabli… Jak to się ma do negowania całego systemu?

6 Sierpień 2013 11:49 · Ocena: 1
Arek Bal · Co do tych SPARCów od ORACLE-a i ich popularności to rzeczywiście nie miałem pojęcia. Doczytam to jeszcze…

6 Sierpień 2013 11:51 · Ocena: 1
Toughluck · Arku, cieszę się, że sprawdziłeś artykuł, który poleciłem. O co mi chodziło: Z praktycznie każdej strony słychać sensacyjne doniesienia, co też ten Snowden znowu sypnął. A problem polega na tym, że od jakiegoś czasu nie bardzo ma co sypać, bo wiedza mu się skończyła i teraz dużo fabrykuje. Na fali tej histerii pojawia się taki artykuł, jak ten, który komentujemy i trzeba się poważnie zastanowić, czy to jeszcze fakty, czy wyolbrzymienia, czy już zupełna fikcja literacka.

6 Sierpień 2013 23:05 · Ocena: 1
Arek Bal · No co do jednego możemy się zgodzić że “TwojePC.pl” to raczej nie jest wiarygodne źródło informacji.
A pisanie że “jacyś” analitycy to trochę za mało.
Aczkolwiek cała afera z podglądaniem świata jest jak najbardziej prawdziwa.
Udostępnianie danych przez największych ISP też.
https://proline.pl/?n=amd-intel-pomagaja-nsa-szpiegowaniu-uzytkownikow

Zostaw odpowiedź

Musisz się zalogować aby móc komentować.