Punto informatico Network
Login Esegui login | Non sei registrato? Iscriviti ora (è gratuito!)
Username: Password:
  • Annuncio Pubblicitario

Processori taroccati di fabbrica

Scambia pareri sull'informatica in generale: le manovre dei discografici, le nuove versioni di Windows, il fatto del momento. Questo è il forum giusto anche per richiedere delucidazioni sui termini tecnici.

Processori taroccati di fabbrica

Messaggioda clic » dom apr 20, 2008 7:08 pm

Credevo che cose del genere si verificassero già, specie nel settore degli armamenti, invece all'apparenza pare nessuno(?) avesse pensato ad una tale eventualità.
Possibile che io sia l'unico malizioso e malfidato sulla faccia della terra, oppure ci prendono in giro?
Sono più propenso a credere che sia la seconda che ho detto...

http://www.nwi.it/showPage.php?template ... ti&id=7109
Avatar utente
clic
Bronze Member
Bronze Member
 
Messaggi: 931
Iscritto il: lun mar 17, 2008 9:03 pm

Messaggioda ste_95 » dom apr 20, 2008 7:33 pm

In effetti... Se io mi portassi un computer a casa e installassi una backdoor e poi lo riportassi al proprietario, non se ne accorgerebbe sicuramente!

[nonono]
«A volte è meglio tacere e sembrare stupidi che aprir bocca e togliere ogni dubbio.» Oscar Wilde
Avatar utente
ste_95
Membro Ufficiale (Gold)
Membro Ufficiale (Gold)
 
Messaggi: 17271
Iscritto il: lun ago 06, 2007 11:19 am

Messaggioda BeGa » lun apr 21, 2008 3:03 pm

Bene....DAlle iPod si è passato ai PC....Bravi [nonono]
Avatar utente
BeGa
Membro Ufficiale (Gold)
Membro Ufficiale (Gold)
 
Messaggi: 2192
Iscritto il: mer apr 18, 2007 3:13 pm


Messaggioda ingmotty » lun apr 21, 2008 3:59 pm

In parole semplici cos'è una back-door?
Ridi, e il mondo riderà con te. Piangi, e piangerai da solo!
Avatar utente
ingmotty
Membro Ufficiale (Gold)
Membro Ufficiale (Gold)
 
Messaggi: 2386
Iscritto il: sab set 30, 2006 10:29 pm
Località: Gricignano (CE)

Messaggioda BeGa » lun apr 21, 2008 4:03 pm

ingmotty ha scritto:In parole semplici cos'è una back-door?


Wikipedia ha scritto:Le backdoor in informatica sono paragonabili a porte di servizio che consentono di superare in parte o in toto le procedure di sicurezza attivate in un sistema informatico.

Queste "porte" possono essere intenzionalmente create dai gestori del sistema informatico per permettere una più agevole opera di manutenzione dell'infrastruttura informatica, e più spesso da cracker intenzionati a manomettere il sistema. Possono anche essere installate autonomamente da alcuni malware (come virus, worm o trojan), in modo da consentire ad un utente esterno di prendere il controllo remoto della macchina senza l'autorizzazione del proprietario.

Un esempio celebre è il programma Back orifice, che attiva una backdoor sul sistema in cui viene installato, dando la possibilità a chiunque ne conosca l'indirizzo di controllare la macchina.

Oltre ad essere molto pericolosi per l'integrità delle informazioni presenti sul sistema, le backdoor installate dai virus possono essere utilizzate per condurre degli attacchi di tipo DDoS.
[/quote]
Avatar utente
BeGa
Membro Ufficiale (Gold)
Membro Ufficiale (Gold)
 
Messaggi: 2192
Iscritto il: mer apr 18, 2007 3:13 pm

Messaggioda Robby78 » lun apr 21, 2008 4:04 pm

una falla nell'architettura hardware (come in questo caso) o software che consenta a qualcuno di eseguire codice non autorizzato su un sistema al quale non dovrebbe aver accesso.
Letteralmente "porta sul retro": rende bene l'idea.
Povera patria! Schiacciata dagli abusi del potere di gente infame, che non sa cos'è il pudore - Franco Battiato
ricordati di pensare! - mia mamma
Avatar utente
Robby78
Membro Ufficiale (Gold)
Membro Ufficiale (Gold)
 
Messaggi: 3829
Iscritto il: gio gen 08, 2004 5:25 pm
Località: Emilia Romagna

Messaggioda clic » lun apr 21, 2008 4:41 pm

Nel caso dell'esperimento riportato nell'articolo piu che di una falla si tratta di una "feature". La funzione, presente by design, verrebbe attivata secondo necessità e credo che le autorità degli states, più che di un pericolo per loro, ci vedono un futuro brillante di controllo senza limiti.

Strano che abbiano premesso la divulgazione di uno studio cosi potenzialmente pericoloso anche se si sono buttati a capofitto nella faccenda forse per uno di questi motivi:
- protrebbero fare già ricorso a questo tipo di sistemi e temono che qualcuno possa avvedersene
- intendono appropriarsene ed usarlo a loro esclusivo vantaggio (poco ma sicuro)

Qualunque sia la verità, una cosa del genere fa accapponare la pelle e mette in pericolo la libertà di tutti IMHO
Avatar utente
clic
Bronze Member
Bronze Member
 
Messaggi: 931
Iscritto il: lun mar 17, 2008 9:03 pm

Messaggioda The King of GnG » lun apr 21, 2008 5:13 pm

Come installare una CPU maligna su una macchina di altri? Questo non sarebbe facile da attuare


Già, non sarebbe facile, anzi direi che è un esercizio di stile interessante ma nulla di particolarmente preoccupante a livello di mercato. Un proof-of-concept, che più che un exploit mi pare ricerca pura e stop.....
People should just buy a cd and rip it. You are legal then" - William Henry Gates III (detto "Bill")
Avatar utente
The King of GnG
Membro Ufficiale (Gold)
Membro Ufficiale (Gold)
 
Messaggi: 11144
Iscritto il: mer mar 02, 2005 8:24 pm
Località: La Biblioteca di Babele

Messaggioda clic » gio mag 01, 2008 8:29 pm

Dopo il DoD entra in gioco anche il DARPA nella questione dei chip "con sorpresa".
http://spectrum.ieee.org/may08/6171

Last September, Israeli jets bombed a suspected nuclear installation in northeastern Syria. Among the many mysteries still surrounding that strike was the failure of a Syrian radar—supposedly state-of-the-art—to warn the Syrian military of the incoming assault. It wasn't long before military and technology bloggers concluded that this was an incident of electronic warfare—and not just any kind.

Post after post speculated that the commercial off-the-shelf microprocessors in the Syrian radar might have been purposely fabricated with a hidden “backdoor” inside. By sending a preprogrammed code to those chips, an unknown antagonist had disrupted the chips' function and temporarily blocked the radar.


L'immagine è evocativa [sh]

Immagine
Avatar utente
clic
Bronze Member
Bronze Member
 
Messaggi: 931
Iscritto il: lun mar 17, 2008 9:03 pm


Torna a Attualità Tecnologica

Chi c’è in linea

Visitano il forum: Nessuno e 2 ospiti

cron
Powered by phpBB © 2002, 2005, 2007, 2008 phpBB Group
Traduzione Italiana phpBB.it

megalab.it: testata telematica quotidiana registrata al Tribunale di Cosenza n. 22/09 del 13.08.2009, editore Master New Media S.r.l.; © Copyright 2008 Master New Media S.r.l. a socio unico - P.I. 02947530784. GRUPPO EDIZIONI MASTER Spa Tutti i diritti sono riservati. Per la pubblicità: Master Advertising