| Comments: |
Ты можешь перечислить указать на нелепости и идиотизм самостоятельно или просто повторяешь то, что где-то слышал? Описанные фичи — несколько лишних строчек в микрокоде. Любой багфикс добавляет сравнимое количество, можно устраивать демонстрации по схожим поводам раз в квартал.
Проверка подписи кода — замечательная вещь, которая позволяет защититься от ряда атак. Приведу пример из жизни несогласных. Кровавая гебня изымает компьютеры у борцов за, но под давлением международной общественности вынуждена их вернуть, скрипя клыками. Борцы за следуют последним рекомендациям EFF, пользуются линуксом вместо виндоуза, список недокументированных возможностей которого предоставлен производителем, и шифруют разделы, так что цепные псы режима остаются ни с чем.
Ни с чем — лишь до поры. Лейтенанту Гребенкину, как наиболее смышленному (выпускник ИУ8, поступал в надежде попасть на стабильную госслужбу), поручается установить руткиты на компьютеры борцов за перед тем, как их придется вернуть. А это легко сделать, т.к. в незашифрованном виде остается по крайней мере загрузчик, а зачастую и загрузочный раздел, где ядро. Получив компьютеры обратно, борцы за вводят пароли от шифрованных дисков, не подозревая, что через пять минут они будут на столе у утробно гогочущего майора госбезопасности, а через день диски будут изъяты и прочитаны.
Как же могли борцы за защититься? Они должны были использовать компьютеры, где корень доверия реализован аппаратно и менее подвержен изменениям. Подпись всех компонентов загрузочной цепочки (микрокод, биос, загрузчик, ядро) с сохранением подписей в аппаратном хранилище процессора — это одна из схем.
![[User Picture]](http://lj.rossia.org/userpic/197531/22349) | | From: | ketmar |
| Date: | September 20th, 2010 - 01:12 pm |
|---|
| | | (Link) |
|
>Получив компьютеры обратно, борцы за вводят пароли от шифрованных дисков и получают заслуженую кару за врождённый ебанатизм. потому что вводить какие бы то ни было пароли, загрузившись в систему, побывавшую в чужих руках, может только полный, законченый, абсолютно сферический и эталонный имбецил.
>Как же могли борцы за защититься? перестать думать жопой и начать думать мозгами?
И что, "несколько строчек в микрокоде" дадут надёжную защиту? Я не знаю ни одного DRM, которого на настоящий момент не взломали бы. Айфоны, HD-видео, приставки - последней держалась, вроде бы, PS3. Если микрокод в процессорах можно будет менять программно, то взломщику Васе даже JTAG не понадобится. Определят алгоритм и сделают кейген, подписывающий любые мокрые_письки.avi.jpg.exe (и вообще я бы лучше сделал аппаратный кейлоггер на ATtiny, работы на полчаса пайки, благо код прошивки есть откуда перекатать.) По повду х86 - стандартное трололо "не надо мне приводить ссылок на общеизвестные факты, у тебя что, СВОИХ мыслей нету?" Спорить бессмысленно, поэтому я не буду, но если тебе реально есть что возразить - отпишись здесь, добавив в каждый пункт отдельный подпункт "контраргументы". Заодно еды и ненависти получишь несоизмеримо больше, чем в моём обновляемом раз в два года бложеке.
Почитал бы ты Хеннеси-Паттерсона вместо краткого пособия «Как определять и изгонять тролля» и полного собрания сочинений Р. М. Столлмана в 12 томах. | |