distortion - Процессор глазами маркетолога [entries|archive|friends|userinfo]
distortion

[ website | My Website ]
[ userinfo | ljr userinfo ]
[ archive | journal archive ]

Процессор глазами маркетолога [Sep. 20th, 2010|03:22 am]
Previous Entry Add to Memories Tell A Friend Next Entry
LinkLeave a comment

Comments:
From:[info]ohnesta.at
Date:September 20th, 2010 - 11:56 am
(Link)
Ты можешь перечислить указать на нелепости и идиотизм самостоятельно или просто повторяешь то, что где-то слышал? Описанные фичи — несколько лишних строчек в микрокоде. Любой багфикс добавляет сравнимое количество, можно устраивать демонстрации по схожим поводам раз в квартал.

Проверка подписи кода — замечательная вещь, которая позволяет защититься от ряда атак. Приведу пример из жизни несогласных. Кровавая гебня изымает компьютеры у борцов за, но под давлением международной общественности вынуждена их вернуть, скрипя клыками. Борцы за следуют последним рекомендациям EFF, пользуются линуксом вместо виндоуза, список недокументированных возможностей которого предоставлен производителем, и шифруют разделы, так что цепные псы режима остаются ни с чем.

Ни с чем — лишь до поры. Лейтенанту Гребенкину, как наиболее смышленному (выпускник ИУ8, поступал в надежде попасть на стабильную госслужбу), поручается установить руткиты на компьютеры борцов за перед тем, как их придется вернуть. А это легко сделать, т.к. в незашифрованном виде остается по крайней мере загрузчик, а зачастую и загрузочный раздел, где ядро. Получив компьютеры обратно, борцы за вводят пароли от шифрованных дисков, не подозревая, что через пять минут они будут на столе у утробно гогочущего майора госбезопасности, а через день диски будут изъяты и прочитаны.

Как же могли борцы за защититься? Они должны были использовать компьютеры, где корень доверия реализован аппаратно и менее подвержен изменениям. Подпись всех компонентов загрузочной цепочки (микрокод, биос, загрузчик, ядро) с сохранением подписей в аппаратном хранилище процессора — это одна из схем.
[User Picture]
From:[info]ketmar
Date:September 20th, 2010 - 01:12 pm
(Link)
>Получив компьютеры обратно, борцы за вводят пароли от шифрованных дисков
и получают заслуженую кару за врождённый ебанатизм. потому что вводить какие бы то ни было пароли, загрузившись в систему, побывавшую в чужих руках, может только полный, законченый, абсолютно сферический и эталонный имбецил.

>Как же могли борцы за защититься?
перестать думать жопой и начать думать мозгами?
[User Picture]
From:[info]distortion
Date:September 20th, 2010 - 06:27 pm
(Link)
И что, "несколько строчек в микрокоде" дадут надёжную защиту? Я не знаю ни одного DRM, которого на настоящий момент не взломали бы. Айфоны, HD-видео, приставки - последней держалась, вроде бы, PS3. Если микрокод в процессорах можно будет менять программно, то взломщику Васе даже JTAG не понадобится.

Определят алгоритм и сделают кейген, подписывающий любые мокрые_письки.avi.jpg.exe

(и вообще я бы лучше сделал аппаратный кейлоггер на ATtiny, работы на полчаса пайки, благо код прошивки есть откуда перекатать.)

По повду х86 - стандартное трололо "не надо мне приводить ссылок на общеизвестные факты, у тебя что, СВОИХ мыслей нету?" Спорить бессмысленно, поэтому я не буду, но если тебе реально есть что возразить - отпишись здесь, добавив в каждый пункт отдельный подпункт "контраргументы". Заодно еды и ненависти получишь несоизмеримо больше, чем в моём обновляемом раз в два года бложеке.
From:[info]ohnesta.at
Date:September 21st, 2010 - 12:19 am
(Link)
Почитал бы ты Хеннеси-Паттерсона вместо краткого пособия «Как определять и изгонять тролля» и полного собрания сочинений Р. М. Столлмана в 12 томах.