Il nuovo record di velocità su fibra è danese

Ricercatori danesi conquistano il record mondiale con una trasmissione di dati su fibra ottica da primato: un risultato ottenuto con la tecnologia di oggi che promette meraviglie per il futuro

Roma – I ricercatori della Danmarks Tekniske Universitet (DTU) hanno raggiunto un nuovo primato nella trasmissione dei dati su fibra ottica, riuscendo a scambiare qualcosa come 43 terabit di informazioni in un secondo sfruttando un singolo laser come fonte della trasmissione.

Per ottenere il nuovo record, gli esperti danesi hanno fatto uso di un nuovo cavo in fibra ottica realizzato dal colosso giapponese NTT: diversamente dai cavi tradizionali, l’esemplare di NTT usa sette collegamenti in vetro invece di uno, fatto che impone la suddivisione della trasmissione all’invio e la ricomposizione all’arrivo.

I 43 terabit dell’università europea rappresentano un fatto positivo soprattutto nell’ottica della crescita vertiginosa delle comunicazioni telematiche di questi anni, dicono gli autori della ricerca, un modo per ottimizzare l’uso delle infrastrutture già esistenti o per sfruttarne di nuove e più efficienti.

Il traguardo danese si inscrive di diritto nella tendenza, oramai costante da anni, di intensificare l’utilizzo delle tecnologie in fibra ottica per raggiungere record via via sempre maggiori , e a ulteriore riprova del potenziale ancora inespresso della fibra gli stessi ricercatori della DTU dicono di essere già in grado di raggiungere un transfer rate di 1 petabit (cioè 1.000 terabit, o 1.000.000 di gigabit) sfruttando centinaia di laser in contemporanea.

Chi invece lavora alla realizzazione di tecnologie di trasmissione ottica che non faccia uso delle fibre ottiche tradizionali sono i ricercatori della University of Maryland, interessati piuttosto a imitare il meccanismo delle trasmissioni laser su fibra riproducendone una variante virtuale attraverso canali fatti pura aria.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Maurizio Ferraro scrive:
    Sulla sicurezza informatica...
    Sulla sicurezza informatica un anno fa, quando sostenevo che nulla vieta alla NSA di usare firmware all'interno dei dispositivi per spiare anche un PC spento. Per es. i dischi fissi... allora perchè non le periferiche USB.. ?? Come volevasi dimostrare.Quando lo dicevo io, sedicenti "programmatori" almeno nei commenti così sipresentavano mi ridevano dietro ... e adesso però rido io ... Ahahah
    • cicciobello scrive:
      Re: Sulla sicurezza informatica...
      Non hai letto l'articolo, vero?
      • dont feed the troll - Back Again scrive:
        Re: Sulla sicurezza informatica...
        - Scritto da: cicciobello
        Non hai letto l'articolo, vero?Leggere l'ha letto.Ma non lo ha capito, non disponendo delle conoscenze tecniche minime.Con buona pace dei "programmatori" cattivi, che continuano a ridergli dietro.e pure davanti.
  • La Cadrega scrive:
    Le olderrime di Maruccia
    Mamma mia sta roba è olderrima! Si sapeva gia da un pezzo, sono in vendita anche chiavette usb programmabili specifiche per questo tipo di attacchi. Un esempio per tutti: usb rubber ducky.
  • F.N. scrive:
    NO ALL'IMMIGRAZIONE !
    [img]http://4.bp.blogspot.com/-34xa6ORbyos/TjlBY6Ac7-I/AAAAAAAACFY/G0qFtHXqCw8/s640/Rosarno-rivolta.jpg[/img]
  • losmas scrive:
    BadUSB
    Capito, grazie Iroby.
  • Giorgio V. scrive:
    L'ISLAM E I DIRITTI UMANI
    [yt]R_v-B5W0mv8[/yt]
  • losmas scrive:
    BadUSB
    Vorrei avere un chiarimento: chi installerebbe nel dispositivo USB il malware di cui si parla? In altre parole se acquisto un HD esterno, ad esempio, come può questo contenere software malevolo se non è immesso dal produttore, oppure dal rivenditore?
    • iRoby scrive:
      Re: BadUSB
      Potrebbe anche avere della flash ed essere programmato da malware governativi che hai preso su Windows.E poi quando porti in giro il device su altri PC questo si propaga.Se poi tu fossi un sistemista che accede a macchine remote ti potrebbero anche sostituire sotto il naso il tuo putty o emulatore 3270 con uno malevolo che conserva e manda le credenziali di accesso a tutte le macchine a cui ti connetti.
  • Enjoy with Us scrive:
    Mah sarà...
    A me sembra che la variabilità delle periferiche USB presenti di per se ostacoli un simile virus, qui si starebbe parlando di un virus in grado di riscrivere centinaia se non migliaia di bios differenti, in grado poi di agire indipendentemente dal SO presente ecc... ho i miei dubbi che sta cosa possa funzionare!Ho qualche timore in più per bios tipo UEFI... più grandi più standardizzati!
    • unaDuraLezione scrive:
      Re: Mah sarà...
      da cancellare-----------------------------------------------------------Modificato dall' autore il 04 agosto 2014 12.25-----------------------------------------------------------
  • michyprima scrive:
    ma se ne accorgono ora?
    da sempre si può fare una cosa del genere con una semplice arduino, farlo su una pennetta è solo il passo successivo.
  • ... scrive:
    Gli alieni esistono, ecco le prove !
    Gli alieni esistono, ecco le prove! [yt]rmb_iQ79tgg [/yt]
  • ... scrive:
    L'ALIENO DI MEDVEDEV!
    L'ALIENO DI MEDVEDEV! [yt]wFULEehw4yU[/yt]
  • cicciobello scrive:
    Bombe ANSI
    Qualcuno se le ricorda? Visualizzando opportune sequenze di caratteri speciali ( per farlo bastava leggere un file txt con il comando type del dos... e cosa c'è di più innocuo di un file txt?) si poteva ridefinire alcuni tasti: ad esempio, si poteva fare in modo che la "d" corrispondesse a "del *.*"+INVIO, e quando l'utente cercava di dare un banale dir piallava tutto.Questo exploit mi sembra una cosa del genere: altrettanto limitato, ma pericoloso perché utilizza un veicolo che in genere era considerato sicuro (anche se in realtà una periferica USB di dubbia provenienza non è mai sicura)
    • Sky scrive:
      Re: Bombe ANSI
      Perchè in quel caso il driver ANSI si comportava come un ActiveX, permettendo il controllo della tastiera: quel che c'era nel file veniva "eseguito" come se l'avesse digitato l'utente, non proprio una cosa sicurissima.Di fatto l'ANSI era nato soprattutto per gestire il video (colori, caratteri speciali, ecc.), che gestisse la tastiera era un "bug logico", anche se facilmente intuibile dall'implementazione.
  • uomo di paglia scrive:
    ebbasta!
    con queste cretinate.A parte il fatto che volendo il problema è tutto usb non è certo "privilegiato" rispetto a altre devices.Con PCI (comprese le varianti mini-pci e pci-express) è ancora più facile in teoria (devices di tutti i tipi praticamente tutte video compreso) e a parte che senza nulla nel software che richiami il firmware (ci vuole anche della ram per trasmettere qualcosa) l'hardware e il firmware non possono fare nulla...Ma vi è mai venuto in mente di verificare il traffico (si sniffare)?E a parte questo avete idea di quello che succederebbe in rete se tutti trasmettessero tutti i dati di tutte le stupidate che fate automagicamente ? tera di str.. inutilizzabili intrasportabili senza bande da gigabit diffuse fino al last mile?Tutto questo fud ha uno scopo preciso andate a vedere chi finanzia queste ipotetiche "ricerche" e chi le fa. Magari qualche sospetto che le fonti siano leggermente interessate vi può venire?Invece di farvi molte strane paranoie (l'hardware e il firmware lo fanno in tanti cinesi russi coreani vietnamiti birmani messicani italiani e chi più ne ha più ne metta e nessuno è in grado di sapere realmente dove e come va a finire TUTTO su che computer e dove). Piuttosto state attenti a cosa usate come router e a che firmware c'è sopra e sopratutto a chi lo gestisce (password amministrative snmp ecc.) che magari è più utile a tutelare le vostre capacità di scelta.Allo stato attuale l'attore potenzialmente più pericoloso per la vostra privacy è il vostro fornitore di connettività.E non casualmente tutti i dati da li passano e da li entrano e escono (compresi quelli che vanno a zukkino google e NSA).Fatevi pure qualche domanda ma datevi anche qualche risposta.Potrebbe valerne la pena.Fortunatamente non è poi così difficile fare alcuni rapidi controlli su cosa entra e esce dal tubo e, se si vuole, prendere anche qualche provvedimento.Se manco questo fate allora qualunque altra paranoia possiate avere è del tutto ininfluente.Nella internet delle cose o dei cosi due fatti sono sempre e incontrovertibilmente veri:1) nessuna cosa è solo una cosa tutte le cose sono una cosa sola cioè un computer anche se ha una mission e uno scopo dedicato.Ad esempio chiedetevi come fa una stampante (hp e altre) a stampare da remoto se glielo chiedete e immaginate (non ci vuole poi una gran fantasia) come si fa a fargli smettere di farlo se volete e quando volete.2) tutta questa roba trasporta i dati su un "tubo" e il "tubo" alla fine è sempre quello.
  • Aniello Caputo quello vero scrive:
    ...
    Ma che me ne frega a me di Beddu' Essebi'
  • iRoby scrive:
    Intercettano le spedizioni
    La NSA presso i corrieri intercetta le spedizioni di PC e ci installa i suoi malware.http://www.corrierecomunicazioni.it/tlc/25043_datagate-l-nsa-spia-le-spedizioni-di-pc.htm-----------------------------------------------------------Modificato dall' autore il 02 agosto 2014 10.04-----------------------------------------------------------
    • ... scrive:
      Re: Intercettano le spedizioni
      Sará il pc di un presunto terrorista.
    • unaDuraLezione scrive:
      Re: Intercettano le spedizioni
      da cancellare-----------------------------------------------------------Modificato dall' autore il 04 agosto 2014 12.26-----------------------------------------------------------
      • Nome e cognome scrive:
        Re: Intercettano le spedizioni
        - Scritto da: unaDuraLezione
        - Scritto da: iRoby

        La NSA presso i corrieri intercetta le
        spedizioni

        di PC e ci installa i suoi

        malware.

        questa è una delle poche cose secondo me hanno
        diritto di fare (ma il prerequisito deve essere
        ovviamente l'autorizzazione giudiziaria), perchè
        non è spionaggio di massa, ma mirato (quindi per
        forza di cose limitato ad obiettivi precisi),
        cosa che avviene in tutti i paesi del
        mondo.Ma no dai, é tutta una cospirazione....[img]http://ilmegliodiinternet.it/wp-content/uploads/2012/07/1315943011261.jpg[/img]
    • ruppolo scrive:
      Re: Intercettano le spedizioni
      - Scritto da: iRoby
      La NSA presso i corrieri intercetta le spedizioni
      di PC e ci installa i suoi
      malware.

      http://www.corrierecomunicazioni.it/tlc/25043_data
      --------------------------------------------------
      Modificato dall' autore il 02 agosto 2014 10.04
      --------------------------------------------------Il vero "man in the middle" :D Lo fanno anche con i router Cisco, notizia di un mese fa circa.Comunque questa notizia del BadUSB è una mezza bufala (e forse anche bufala intera), secondo me. A parte la varietà di controller USB ognuno con la sua CPU, resta il fatto che un controller USB è trasparente a ciò che sta oltre, che sia tastiera, webcam, mouse, stampante, scanner o PC. Se poi vogliamo andare al passo successivo (dove magari c'è una CPU più potente con più memoria flash e più memoria RAM, oppure un SoC che fa un po' tutto compresa la gestione USB), allora le varietà di hardware sono migliaia e forse milioni. Ma a questo punto entrano i gioco i driver, quindi una tastiera verrà trattata da tastiera, se si presenta come tastiera. Se si presenta da penna USB, non potrà più fare la tastiera. E non credo che il codice BadUSB possa comprendere la gestione di migliaia di hardware differenti, dato che lo spazio flash e RAM di questi dispositivi è tarato sulla funzione originaria.
      • cicciobello scrive:
        Re: Intercettano le spedizioni


        Comunque questa notizia del BadUSB è una mezza
        bufala (e forse anche bufala intera), secondo me.
        A parte la varietà di controller USB ognuno con
        la sua CPU, resta il fatto che un controller USB
        è trasparente a ciò che sta oltre, che sia
        tastiera, webcam, mouse, stampante, scanner o PC.
        Se poi vogliamo andare al passo successivo (dove
        magari c'è una CPU più potente con più memoria
        flash e più memoria RAM, oppure un SoC che fa un
        po' tutto compresa la gestione USB), allora le
        varietà di hardware sono migliaia e forse
        milioni. Ma a questo punto entrano i gioco i
        driver, quindi una tastiera verrà trattata da
        tastiera, se si presenta come tastiera. Se si
        presenta da penna USB, non potrà più fare la
        tastiera.Fino a un certo punto: potrebbe fare entrambe le cose, se si presentasse come un hub USB al quale fossero collegati sia un disco esterno che una tastiera (ti ricordo che se sul tuo computer hai solo una porta USB libera, puoi collegarci un hub esterno e usarla per più periferiche).Certo, sei quando colleghi una pendrive vedi la scritta "trovata nuova tastiera" ti puoi accorgere della trappola, ma quanti farebbero attenzione ad un messaggio che scompare dopo pochi secondi?Comunque, almeno qualcuno lo noterebbe e lo segnalerebbe.
        E non credo che il codice BadUSB possa
        comprendere la gestione di migliaia di hardware
        differenti, dato che lo spazio flash e RAM di
        questi dispositivi è tarato sulla funzione
        originaria.Una vulnerabilità teorica spesso non è utilizzabile in pratica. Anni fa si parlava del rischio di includere il codice eseguibile dentro le immagini GIF, ma non c'era un entry point ben definito, quindi il risultato più probabile di qualunque tentativo di sfruttare questa vulnerabilità era un crash del sistema, e sebbene ci fossero milioni di computer non patchati nessuno ha mai realizzato del malware basato su questo
        • ruppolo scrive:
          Re: Intercettano le spedizioni
          - Scritto da: cicciobello
          Fino a un certo punto: potrebbe fare entrambe le
          cose, se si presentasse come un hub USB al quale
          fossero collegati sia un disco esterno che una
          tastieraSi, hai ragione. Resta il fatto che sono i driver a governare il dispositivo USB, quindi né la tastiera né il disco esterno possono scrivere, di loro iniziativa, qualcosa sulla RAM o sul disco del computer a cui sono collegati, men che meno far eseguire del codice alla CPU del computer.
          • cicciobello scrive:
            Re: Intercettano le spedizioni
            Una tastiera (reale o simulata da questo trucco) potrebbe teoricamente fare dei danni: ad esempio, potrebbe inviare la sequenza "tasto windows" (per aprire il menu", freccia su- freccia su-invio (per selezionare "esegui", almeno su windows xp), cmd.exe+invio (per aprire il prompt dei comandi), e poi potrebbe spedire i comandi desiderati. Ma un attacco così, anche se teoricamente possibile, sarebbe molto debole, perché basta una versione diversa del sistema operativo (sulla quale il prompt dei comandi esiste, ma magari si apre in modo diverso... già su vista o windows 7 bisogna premere anche la freccia a destra per selezionare "esegui"), o basta che in quel momento ci sia un altro programma aperto, perché l'approccio non funzioni (e la tastiera non ha un feedback: il computer riceve dati dalla tastiera, non li trasmette, quindi la tastiera non può sapere se è riuscita ad aprire il prompt o no.Una cosa che può sapere è se il computer è stato appena acceso: in quel caso potrebbe mandare il segnale del tasto "canc" per accedere alla configurazione del bios e disattivare le impostazioni di sicurezza... ma anche lì: diversi computer hanno menu di configurazione diversi, se non puoi leggere lo schermo e invii i comandi alla cieca ci fai poco. Proteggere le impostazioni del bios con una password bloccherebbe un simile attacco (o lo renderebbe molto difficile... esistono comunque le password universali, quindi nulla è sicuro)
          • iRoby scrive:
            Re: Intercettano le spedizioni
            Ma chi ti dice che Microsoft non dia ad NSA una shell bella e pronta senza passare da nulla?È un'altra azienda americana di dubbi etica e moralità.
          • unaDuraLezione scrive:
            Re: Intercettano le spedizioni
            contenuto non disponibile
          • cicciobello scrive:
            Re: Intercettano le spedizioni
            Cosa c'entra con il discorso che stiamo facendo sulle periferiche USB? Forse non volevi rispondere a me?
          • iRoby scrive:
            Re: Intercettano le spedizioni
            No tu hai scritto: uno script che ti apre il cmd.exe e poi ti lancia comandi ecc. Ed hai descritto tutta una serie di cose improbabili e che non serve fare ad uno script governativo.Quindi no, non serve niente di tutte quelle acrobazie, dato che dal periodo del Windows95-98 Microsoft collabora col governo con backdoor e script di ogni genere.Chi si ricorda il progetto Magic Lantern, fatto con l'FBI?Oggi ci sono un sacco di altre tecnologie. E se viene scoperta come bug, con l'aggiornamento tiri giù sia il tappo che un'altra backdoor nuova di zecca.Perché continuano ad uscire bugfix infiniti? E spesso sono fix a bug che permettono le medesime cose?
          • cicciobello scrive:
            Re: Intercettano le spedizioni
            - Scritto da: iRoby
            No tu hai scritto: uno script che ti apre il
            cmd.exe e poi ti lancia comandi ecc. Ed hai
            descritto tutta una serie di cose improbabili e
            che non serve fare ad uno script
            governativo.Infatti gli autori della ricerca non hanno sostenuto che BADbios potesse servire a questo, lo hanno ipotizzato altri, prima ancora che i ricercatori pubblicassero i dettagli: mi sembra un allarmismo fatto solo per attirare l'attenzione.

            Quindi no, non serve niente di tutte quelle
            acrobazie, dato che dal periodo del Windows95-98
            Microsoft collabora col governo con backdoor e
            script di ogni
            genere.Windows 95-98 venivano usati soprattutto offline, quindi una backdoor sarebbe servita a poco (per lo stesso motivo, d'altra parte, la sicurezza faceva schifo: chi aveva al massimo un modem da 56k e stava collegato mezz'ora al giorno, aveva poche possibilità di essere colpito)
            Chi si ricorda il progetto Magic Lantern, fatto
            con
            l'FBI?Non era nulla di particolare... il Back Orifice faceva praticamente le stesse cose, anni prima.

            Oggi ci sono un sacco di altre tecnologie. E se
            viene scoperta come bug, con l'aggiornamento tiri
            giù sia il tappo che un'altra backdoor nuova di
            zecca.Queste sono paranoie... anche i sistemi operativi open source ricevono periodicamente aggiornamenti per la sicurezza.

            Perché continuano ad uscire bugfix infiniti? Il giorno in cui proverai a scrivere un programma tu lo scoprirai.
          • Prozac scrive:
            Re: Intercettano le spedizioni
            - Scritto da: cicciobello
            Una tastiera (reale o simulata da questo trucco)
            potrebbe teoricamente fare dei danni: ad esempio,
            potrebbe inviare la sequenza "tasto windows" (per
            aprire il menu", freccia su- freccia su-invio
            (per selezionare "esegui", almeno su windows xp),
            cmd.exe+invio (per aprire il prompt dei comandi),
            e poi potrebbe spedire i comandi desiderati. Ma
            un attacco così, anche se teoricamente possibile,
            sarebbe molto debole, perché basta una versione
            diversa del sistema operativo (sulla quale il
            prompt dei comandi esiste, ma magari si apre in
            modo diverso... già su vista o windows 7 bisogna
            premere anche la freccia a destra per selezionare
            "esegui")Però su tutti i Windows basta premere "Tasto Windows"+R per ottenere lo stesso risultato ;)
      • iRoby scrive:
        Re: Intercettano le spedizioni
        Io credo che a monte ci sia un accordo con Intel e la cordata di aziende con cui è stato definito lo standard USB.E ciò può essere fatto con tutti gli standard inventati e poi spinti da aziende USA.
        • ruppolo scrive:
          Re: Intercettano le spedizioni
          - Scritto da: iRoby
          Io credo che a monte ci sia un accordo con Intel
          e la cordata di aziende con cui è stato definito
          lo standard
          USB.

          E ciò può essere fatto con tutti gli standard
          inventati e poi spinti da aziende
          USA.Alla faccia della cospirazione, non è che stai un tantino esagerando? Gli USA hanno necessità di esportare, vuoi che corrano il rischio di far saltare l'intera esportazione di tecnologia inserendo cavalli di Troia che prima o poi vengono scoperti?
          • unaDuraLezione scrive:
            Re: Intercettano le spedizioni
            da cancellare-----------------------------------------------------------Modificato dall' autore il 04 agosto 2014 12.25-----------------------------------------------------------
          • iRoby scrive:
            Re: Intercettano le spedizioni
            Ma il sistema è molto più sofisticato...Comprende anche le banche, i fondi, ecc.Non è solo per legge che devono mettere spyware o consegnare dati.È proprio il sistema...Cioè il budget annuo della NSA viene usato anche per pagare le aziende restie a fare queste cose. O meglio singoli tecnici, ecc.Inoltre 1 miliardo di dollari dato a Twitter senza un modello di business, per averne un completo asservimento.I soldi che ha ricevuto Google per avere GMail e Docs gratuiti per incamerare petabyte di email dei suoi utenti.Se si rifiutassero di collaborare non avrebbero più accesso a tutti questi soldi.E no, io non ci credo che bastino gli AdWords e banner pubblicitari per finanziare e rendere gratuiti servizi di quel livello. Quelli sono i servizi di facciata.Sono pienamente convinto che il sistema economico e bancario USA crei denaro e lo dia a fondo perduto a queste aziende per avere la supremazia tecnologica in questo settore.Lo ha fatto anche la Germania a fine anni '90 finanziando tutta l'industria per rinnovarsi in attesa della creazione dell'Eurozona e la distruzione dei concorrenti come l'Italia.La VfW è una banca tedesca a partecipazione pubblica che ha un passivo di 500 miliardi di euro, ma dalle agenzie di rating viene classificata AAA. Si è messo a bilancio di una banca privata di diritto pubblico 500 miliardi di debito pubblico, per non farlo apparire come debito dello Stato.E da dove li ha presi la VfW questi soldi? Semplice si creano dal nulla!Ma cosa ci vuole per capirlo?La gente è totalmente rincoglionita e ignorante di questi meccanismi monetari.
          • iRoby scrive:
            Re: Intercettano le spedizioni
            Parli proprio tu che adori un'azienda e dei prodotti che fanno cose assurde?I tuoi laptop Mac hanno il circuito del led della webcam slegato dalla parte ottica, si può accendere senza che tu lo veda. Idem il microfono.E poi tutte le backdoor scoperte di recente...http://www.tomshw.it/cont/news/l-iphone-e-nudo-ios-e-pieno-di-backdoor-messe-da-apple/58003/1.htmlCos'è questo cospirazionismo?O un'azienda che ti vuole così bene che sei come un figlio da proteggere?Se solo immagini una cosa del genere allora dimostri un serio disagio psicologico e una carenza d'affetto patologici.
          • ... scrive:
            Re: Intercettano le spedizioni
            - Scritto da: ruppolo
            - Scritto da: iRoby

            Io credo che a monte ci sia un accordo con
            Intel

            e la cordata di aziende con cui è stato
            definito

            lo standard

            USB.



            E ciò può essere fatto con tutti gli standard

            inventati e poi spinti da aziende

            USA.

            Alla faccia della cospirazione, non è che stai un
            tantino esagerando? Gli USA hanno necessità di
            esportare, vuoi che corrano il rischio di far
            saltare l'intera esportazione di tecnologia
            inserendo cavalli di Troia che prima o poi
            vengono scoperti?pronto? parlo col tizio disposto a giustificare ogni compostamento di apple, nota multinazionale statunitense? parlo con quell'imbecille li'? ah, e' lei? bene, confermata la sua imbecillita, saluti alla signora.
  • bubba scrive:
    nessun post decente, vedo
    ... ovviamente non so cosa ha combinato in specifico l'Srlabs, ma sull'hacking di USB devices si legge roba svariate volte all'anno, da anni.Anche le "semplici" pen drive non sono cosi' semplici, ma hanno al minimo una flash e un IC controller che gestisce il bridging tra i due (con svariati compiti impegnativi come bad block maps, error correction ecc, per gestirne 'i difetti'. Non parliamo poi di quelli che hanno anche feature crittografiche...). l'IC spesso e' un 8051-like o anche un ARM. Il codice che esegue l'IC normalmente risiede esso stesso in flash (per poter essere aggiornato dal produttore) e quando la routine di reflashing puo' essere invocata via USB... beh gotcha (ed e' una roba che ci capita 'normalmente' di fare, perlomeno in dongle piu' evoluti, tipo i modem USB-3G...)Nel 2013 per es avevano fatto questo http://www.bunniestudios.com/blog/?p=3554, nel 2010 questo http://www.dfrws.org/2010/proceedings/bang.pdf (sui cosidetti secure pen drive)... scelti a caso ... ma poi basta sbizzarirsi su http://www.usbdev.ru/ e flashboot.ru per trovare cose interessanti per i controller piu' (e meno) noti ,per es il PHISON PS2251-60 (e MPAll ecc) ... metter insieme "tutti i pezzi" ovviamente non e' cosa agevolissima... ma si fa si fa...
    • iRoby scrive:
      Re: nessun post decente, vedo
      Chissà quanti produttori di cavetti USB per stampanti e altri dispositivi hanno pagato per inserire nel connettorino qualche chippetto del genere, e la guaina metallica a fare da antenna...http://www.hwupgrade.it/articoli/sicurezza-software/3891/nsa-occhi-e-orecchie-indiscrete-su-pc-non-connessi-alla-rete_index.html
      • bubba scrive:
        Re: nessun post decente, vedo
        - Scritto da: iRoby
        Chissà quanti produttori di cavetti USB per
        stampanti e altri dispositivi hanno pagato per
        inserire nel connettorino qualche chippetto del
        genere, e la guaina metallica a fare da
        antenna...

        http://www.hwupgrade.it/articoli/sicurezza-softwareheh e' "carino", pero' ovviamente, in quei termini, non avrebbe nessun senso farne una produzione di massa...
    • Joe Tornado scrive:
      Re: nessun post decente, vedo
      Eh ... io, con pochissime competenze, l'ho fatto alcuni mesi fa per recuperare una chiavetta Kingston che si ostinava ad essere "protetta da scrittura" ... Al momento dell'installazione l'hardware è riconosciuto con il nome che ho imposto io al momento della riprogrammazione !
  • ... scrive:
    BIMBIMINKIA!
    BIMBIMINKIA (fattispecie giuridica concreta)! [yt]e7tRDOvlsR0[/yt]
  • Etype scrive:
    USB bug
    Sebbene abbia letto la notizia su altre testate mi sembra più che altro un titolone attira clic :DComunque non mi stupisco più di tanto.Alcuni anni fa erano riusciti a creare un malware che s'installava nella scheda di rete,sniffando il traffico e comunicando i dati ad un eventuale hacker.Nell'articolo viene menzionato la riprogrammazione del firmware,avviene semplicemente con un file eseguibile come l'aggiornamento dei moderni BIOS ?In periferiche semplici d'input come tastiere e mouse come fai a farlo se le stai usando ? no perchè mentre stai flashando il nuovo firmware la periferica non può essere usata e ho i miei dubbi che non dia neanche un minimo malfunzionamento.Per quanto riguarda i BIOS modificabili da malware questa non è una novità.Per questo motivo dopo hanno messo l'opzione "BIOS update ON/OFF" nel BIOS stesso...Quanti sono stati i virus che hanno infettato i BIOS nel mondo ? :DMah,ne sapremo di più il 7 agosto basta che poi non se ne escano con 400 cose da fare e un centinaio di precondizioni per sfruttare tale bug.
  • prova123 scrive:
    Secondo me la notizia è quantomeno
    incompleta (Non ho scritto a IMHO perchè è sicuramente così :D ).Ho progettato sistemi embedded anche con USB.Le possibilità sono due:1. il dispositivo ha un bootloader2. il dispositivo non ha un bootloader.Caso 1: qualcuno che ha progettato il dispositivo deve avere passato l'informazione di come attivare il bootloader, con il bootloader che si attiva con eventuali comandi hw gestiti via fw per aprire una pipeline in ricezione ed una in trasmissione e deve inoltre aver passato il protocollo di comunicazione. Diciamo che si tratta di dispositivi abbastanza evoluti (con microcontrollore o glue logic) che non sono sicuramente le normali chiavette USB con il loro cippettino (controller USB) Caso 2: in questo caso per modificare il firmware devi passare attraverso una programmatore jtag, la scheda deve essere tenuta in reset in modalità hardware ... il discorso finisce qui perchè il dispositivo per funzionare normalmente non può essere tenuto in reset ....Conclusione: il malware potrebbe funzionare solo nel caso 1. Quindi vale solo per dispositivi USB abbastanza evoluti che per come sono stati progettati sono aggiornabili via sw da qualcuno che ha venduto ai malwarewriter tutte le informazioni necessarie.Sarà interessante sapere quando questi malware colpiranno quali saranno i dispositivi coinvolti, aprirli e vedere un pò quali chip montano ... ovviamente in compagnia di altri colleghi ed un fiume di birra ... così per passare la serata in allegria ... come si dice ognuno si diverte come può! C'est la vie! :)State tranquilli che con le comunissime chiavette USB non possono fare nulla senza utilizzare una interfaccia Jtag o affini.Attenzione Mariuccia abbiamo sfiorato il procurato allarme ... vabbè consideriamolo diritto di cronaca.
    • user_ scrive:
      Re: Secondo me la notizia è quantomeno
      cos'è l'interfaccia jtag ?il caso 1 è possibile con hard disk esterni usb ?-----------------------------------------------------------Modificato dall' autore il 01 agosto 2014 21.29-----------------------------------------------------------
      • prova123 scrive:
        Re: Secondo me la notizia è quantomeno
        Per avere una idea di che cosa sia l'interfaccia jtag è sufficiente wikipedia.Purtroppo in linea di principio gli HD removibili potrebbero rientrare nel caso 1.
      • Etype scrive:
        Re: Secondo me la notizia è quantomeno
        Quella che puoi trovare all'interno dei modem Alice :D a volte però non dotate di connettore fisico....
        • prova123 scrive:
          Re: Secondo me la notizia è quantomeno
          noooooooooooooo, non dire queste cose che poi di notte le persone non dormono :D
          • Etype scrive:
            Re: Secondo me la notizia è quantomeno
            Perchè qualcuno entra in casa,lo apre e lo riprogramma attraverso JTAG ? :D
          • prova123 scrive:
            Re: Secondo me la notizia è quantomeno
            No, perchè adesso quando vedranno un qualsisiasi dispositivo con/senza connettori USB inizieranno a sudare freddo!! :D
  • Aniello Caputo scrive:
    ...
    ma che me ne frega a me!
  • ... scrive:
    Sistemare 'sto sito di merda
    No eh? Meglio bannare chi vi fa notare dove funziona alla cazzo di cane.
    • Aniello Caputo scrive:
      Re: Sistemare 'sto sito di merda
      ma che me ne frega a me!
    • ... scrive:
      Re: Sistemare 'sto sito di merda
      - Scritto da: ...
      No eh? Meglio bannare chi vi fa notare dove
      funziona alla cazzo di cane.che questi di PI sono una manica di stronzi, lo hai capito solo ora?!? hahahah
  • ... scrive:
    Ah al momento non è possibile...
    ...inserire messaggi?Ma andate a cagare.
  • Sg@bbio scrive:
    Ma se HD Esterno e spento e scollegato ?
    Come fa ?
    • Sky scrive:
      Re: Ma se HD Esterno e spento e scollegato ?
      No no, non c'è salvezza... nemmeno usando una pressa, come in Terminator! :D
    • oltrelamente scrive:
      Re: Ma se HD Esterno e spento e scollegato ?
      devi bruciare il pc con la benzina, ecco la soluzione. Ma devi farlo entro le 24 ore dall'infezione altrimenti ti entra anche nel frigo, ti cambia la data di scadenza delle sottilette e muori anche tu di diarrea
    • cicciobello scrive:
      Re: Ma se HD Esterno e spento e scollegato ?
      Aspetta che qualcuno lo accenda e lo colleghi ( prima o poi dovrà farlo se vuole usare quel disco)
      • Sg@bbio scrive:
        Re: Ma se HD Esterno e spento e scollegato ?
        - Scritto da: cicciobello
        Aspetta che qualcuno lo accenda e lo colleghi (
        prima o poi dovrà farlo se vuole usare quel
        disco)Certo, ma anche solo da spento (Gli HD esterni che hanno l'interruttore per spegnersi) mi sa che lo salvi HD.Comunque e per il cambio del bios che ho dei dubbi, perchè non c'è "un bios standard" che usano tutti e i metodi in cui viene ospitato variano anche tra 2 modelli dello stesso produttore, uno per "cambiare bios" alla macchina attaccata, dovrebbe aver informazioni dettagliate della scheda madre.
        • cicciobello scrive:
          Re: Ma se HD Esterno e spento e scollegato ?
          Oltre tutto, non è che inserendo una periferica usb si possa aggiornare il bios. Per farlo occorre un programma dedicato, e devi o avere quello giusto per il sistema operativo che stai usando, o portarti dietro un sistema operativo (spesso si usa il freedos per quello).Quindi occorre una periferica USB che possa essere configurata come disco auto avviabile ( hard disk e pen drive possono già farlo, anche senza usare il sistema complicato descritto), ed occorre che la periferica sia inserita quando si avvia il computer.Il fatto che un hardisk o un telefonino possano simulare una tastiera o un mouse permette altri tipi di trucchi, ma per manomettere il BIOS è abbastanza inutile.Piuttosto, un tablet o uno smartphone (che sono dotati di una propria connessione ad internet), se collegati alla porta USB del computer, potrebbero utilizzare questo trucco per fingersi una tastiera, e permettere a qualcuno che si collegasse in remoto al tablet di inserire comandi nel pc anche se questo non è connesso a Internet
          • Sg@bbio scrive:
            Re: Ma se HD Esterno e spento e scollegato ?
            Oltre che inutile è pure rischioso cercar di cambiare il bios, anche perchè considerando le mille variabili che ci sono tra i vari modelli di schede madri, rischi di trasformare il PC in un ferma carte (anzi la scheda madre diventa inutilizzabile, per la precisazione).L'infezione usando come veicolo un tablet o uno smartphone è più verosimile a patto abbia il necessario per agire su più sistemi.
  • 2014 scrive:
    si salvi chi può
    non c'è sistema operativo che tenga :(
    • Leguleio scrive:
      Re: si salvi chi può

      non c'è sistema operativo che tenga :(Quindi sarà come nel film <I
      The day after </I
      , oltre metà della popolazione morirà a causa di questo attacco...
      • ... scrive:
        Re: si salvi chi può
        - Scritto da: Leguleio

        non c'è sistema operativo che tenga :(

        Quindi sarà come nel film <I
        The day
        after </I
        , oltre metà della popolazione
        morirà a causa di questo
        attacco...[img]http://2.bp.blogspot.com/_d3Mf3Y1Lt5I/TUWnFSugC5I/AAAAAAAADdA/gBDOW8ObgW0/s320/woman_crying_m.jpg[/img]
      • Sky scrive:
        Re: si salvi chi può
        No, solo gli utenti Windows (e vai di tormentone e religion war :D): per gli altri è previsto il solo kernel panic. :D
    • collione scrive:
      Re: si salvi chi può
      - Scritto da: 2014
      non c'è sistema operativo che tenga :(i sistemi con meno automatismi sono quelli che tengono meglioprendi il caso di un device USB HIDun tale device può violare banalmente l'UAC ( perchè basta un click ), ma non altrettanto banalmente il sudo ( perchè ci vuole una password che sta solo nella testa dell'utente )
      • unaDuraLezione scrive:
        Re: si salvi chi può
        da cancellare-----------------------------------------------------------Modificato dall' autore il 04 agosto 2014 12.27-----------------------------------------------------------
        • Albedo 0,9 scrive:
          Re: si salvi chi può
          - Scritto da: unaDuraLezione
          - Scritto da: collione

          Ad ogni modo mi sa che sta roba dell'USB
          trascende perchè il driver viene montato sempre
          in automatico (ed è quello dell'OS, ok, niente
          backdoor o altro), ma una volta montato dialoga
          con il firmware del device USB che lavora con
          alti privilegi in tutti gli
          OS.Gli alti privilegi però ce li ha il driver (quello standard), non il firmware.
      • cognomenome scrive:
        Re: si salvi chi può
        http://xkcd.com/1200/
    • Alvaro Vitali scrive:
      Re: si salvi chi può
      - Scritto da: 2014
      non c'è sistema operativo che tenga :(Con MS-DOS non hai il supporto USB, quindi sei al sicuro ...
      • bubba scrive:
        Re: si salvi chi può
        - Scritto da: Alvaro Vitali
        - Scritto da: 2014

        non c'è sistema operativo che tenga :(

        Con MS-DOS non hai il supporto USB, quindi sei al
        sicuro
        ...ce l'ha, ce l'ha... non di default, ma ce l'ha.
Chiudi i commenti