Apple e Samsung si mettono a nudo

Le aziende sono costrette a rivelare i propri dati di vendita nel corso del processo a stelle e strisce

Roma – Il processo statunitense che vede contrapposte Samsung ed Apple continua senza esclusione di colpi, tanto da spingere un parallelo procedimento coreano a decidere per una pausa in attesa della sua conclusione: le due aziende hanno presentato i numeri relativi alle loro vendite, per verificare l’effettiva influenza della presunta somiglianza dei rispettivi dispositivi.

Samsung e Apple hanno cercato di ottenere un’anteprima sui rispettivi futuri prodotti e di avere accesso al codice sorgente altrui, informazioni che avrebbero tuttavia compromesso segreti industriali di altissimo valore, nonché parti di codice di parti terze come Ericsson, Intel, RIM, Nokia e Microsoft che hanno per l’appunto chiesto ufficialmente che fossero tenuti riservati. Così le due si devono accontentare ora di spulciare in tribunale i rispettivi numeri relativi alle vendite.

Tra giugno 2010 e giugno 2012 Samsung ha venduto negli Stati Uniti 21,25 milioni di telefoni, per un fatturato totale di 7,5 miliardi di dollari. In particolare sarebbero stati venduti 1,4 milioni di Galaxy Tab e Galaxy Tab 10.1 , 2,25 milioni di Galaxy Prevail e un totale di 4,1 milioni di Galaxy SII (comprensivi di Epic 4G Touch) e con Epic 4G come principale fonte di fatturato avendo generato da solo 855 milioni di dollari nel biennio. Nei documenti depositati dalla coreana, dettagli anche sulle singole distribuzioni delle telco statunitensi collegate ai suoi dispositivi.

Anche Apple è stata messa a nudo nei documenti depositati in tribunale, anche se nei dati non si distingue tra le diverse serie di iPhone, iPad e iPod Touch: dal 2007 al secondo quadrimestre 2012 Cupertino ha venduto negli Stati Uniti un totale di 85 milioni di melafonini per un fatturato totale di 50 miliardi di dollari , 46 milioni di iPod Touch per 10,3 miliardi di dollari e 35 milioni di tablet per 19 miliardi di fatturato.

I numeri, così come sono stati mostrati, non sembrano evidenziare influenze reciproche, quanto piuttosto come le due siano i dominatori quasi incontrastati del mercato mobile, come d’altronde affermano le statistiche redatte dalla società di analisi IDC, secondo cui a livello mondiale Samsung detiene il 30 per cento del mercato ed Apple il 17, e secondo cui negli Stati Uniti Cupertino raggiunge il 31 per cento e la coreana il 24.

Oltre ai numeri, davanti al giudice continuano a sfilare i testimoni delle due aziende e a dipanarsi le rispettive tesi legali: Cupertino ha mostrato un documento interno di Samsung in cui gli ingegneri della coreana comparano Galaxy S ad iPhone e in cui sembrano suggerire che i propri dispositivi sarebbero migliori se assomigliassero di più a quelli con la mela.

Inoltre, per dimostrare che gli utenti sono portati a confondersi tra iPad e i prodotti dell’avversaria – punto fondamentale della tesi dell’accusa e fortemente contestato finora dalla coreana che può aver riconosciuto alcune somiglianze, ma ha sempre sottolineato come fossero insufficienti a costituire detrimento per le vendite di Cupertino – Apple ha mostrato un altro documento Samsung in cui l’azienda pensa a rivedere la campagna di advertising dopo aver rilevato come i consumatori finissero per confondere Galaxy Tab per iPad.

Da parte sua Samsung accusa Apple di aver distrutto alcune email contenenti note interne di comparazione di prodotti, e continua a riferire che sono tanti gli elementi che differenziano i suoi device da quelli di Apple, a partire dall’accensione contraddistinta per Cupertino dalla classica Mela e per i suoi dispositivi dal logo “Droid” e da un’animazione del tutto differente.

Alla finestra resta Google, che finora ha tenuto un profilo basso limitandosi a fungere da supporto per Samsung e collaborando per la ricerca di materiali probatori in difesa della piattaforma Android, senza entrare in collisione diretta con Cupertino.

Claudio Tamburrino

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • ivp scrive:
    Aspettando IoT
    E quando IoT sarà universalmente diffuso, la riscrittura della flash di una tastiera esterna ci farà solo ridere (o piangere...)
  • Ciccio scrive:
    Infiltrati in catena di montaggio
    Si parlava dell'ipotesi di infiltrati che potrebbero inserire malware nei computer durante la catena di montaggio?Guardate un po'...http://punto-informatico.it/3605064/PI/News/microsoft-contro-botnet-cinese.aspx
  • MacGeek scrive:
    Funziona solo su Windoze
    Ahah, che novità... ;)
    • uno qualsiasi scrive:
      Re: Funziona solo su Windoze
      Se Atene piange, Sparta non ride:http://attivissimo.blogspot.it/2009/10/la-tastiera-infettabile-del-mac.html
  • uno qualsiasi scrive:
    I mac sono più avanti
    Si può infettare anche la tastiera (e questo già nel 2009):http://attivissimo.blogspot.it/2009/10/la-tastiera-infettabile-del-mac.html
  • HDBerzin scrive:
    Re: No panic ...
    - Scritto da: HDBerzin

    Probabilmente sarò io a non aver capito tutte le
    implicazioni o dettegli fondamentali,
    ma:

    1) non si capisce bene quale sarebbe il veicolo
    di infezione SE NON C'E' ACXXXXX FISICO ai
    sistemi da parte di estranei (prima o dopo la
    vendita del PC). Leggo che si parla di wi-fi e di
    "PDF infettanti", ma questi dovrebbero almeno
    passare attraverso firewall ed antivirus,
    no?
    Bah, sto leggendo il PDF di Brossard (speriamo che non sia "infettante"! ;) ) e più lo leggo più mi sembra l'opera di uno hacker smanettone non troppo con i piedi per terra.Intanto si conferma (capitolo 6) che per installare Rakshasa bisogna o avere ACXXXXX FISICO al sistema (e grazie ...) o averne già preso il controllo come ROOT (e grazie 2 ...).Poi non vedo accenni a come, anche avendo preso il controllo come root, si potrebbe risolvere il problema di una PROTEZIONE FISICA HARDWARE dei BIOS (e, in effetti, non vedo come si potrebbe ... ;) ). E qui: grazie 3 ...Infine ho capito che il famigerato wi-fi citato da alcuni articoli in rete come strabiliante veicolo di infezione in realtà è un iPXE che DOPO CHE IL SISTEMA E' GIA' STATO INFETTATO può collegarsi all'ESTERNO di una RETE AZIENDALE in modo da bypassare firewall, IDS e IPS di PERIMETRO.Peccato che una delle PRIME cose che ogni buon settore sicurezza di un'azienda deve fare è proprio accertarsi che dai sistemi nella rete interna non siano accessibili access point esterni!Il problema, quindi, viene riportato a quello classico di non consentire dall'interno l'acXXXXX a wi-fi o WiMax esterno, una cosa che non è specifica di Rakshasa ma vale per qualsiasi malware o comportamento malizioso degli utenti. Nulla di nuovo, quindi, non è certo un "nuovo pericolo" creato da Brossard nè tantomeno un problema ignoto alla sicurezza IT.Pertanto: grazie, Graziella e ... :DComunque, se un lavoro di ricerca del genere farà introdurre PROTEZIONI FISICHE HARDWARE per ogni BIOS dei nostri sistemi, oltre a farci stare comunque con le orecchie dritte, sarà stato utile.
    • tucumcari scrive:
      Re: No panic ...
      - Scritto da: HDBerzin
      - Scritto da: HDBerzin



      Probabilmente sarò io a non aver capito tutte le

      implicazioni o dettegli fondamentali,

      ma:



      1) non si capisce bene quale sarebbe il veicolo

      di infezione SE NON C'E' ACXXXXX FISICO ai

      sistemi da parte di estranei (prima o dopo la

      vendita del PC). Leggo che si parla di wi-fi e
      di

      "PDF infettanti", ma questi dovrebbero almeno

      passare attraverso firewall ed antivirus,

      no?



      Bah, sto leggendo il PDF di Brossard (speriamo
      che non sia "infettante"! ;) ) e più lo leggo più
      mi sembra l'opera di uno hacker smanettone non
      troppo con i piedi per
      terra.

      Intanto si conferma (capitolo 6) che per
      installare Rakshasa bisogna o avere ACXXXXX
      FISICO al sistema (e grazie ...) o averne già
      preso il controllo come ROOT (e grazie 2
      ...).

      Poi non vedo accenni a come, anche avendo preso
      il controllo come root, si potrebbe risolvere il
      problema di una PROTEZIONE FISICA HARDWARE dei
      BIOS (e, in effetti, non vedo come si potrebbe
      ... ;) ). E qui: grazie 3
      ...

      Infine ho capito che il famigerato wi-fi citato
      da alcuni articoli in rete come strabiliante
      veicolo di infezione in realtà è un iPXE che DOPO
      CHE IL SISTEMA E' GIA' STATO INFETTATO può
      collegarsi all'ESTERNO di una RETE AZIENDALE in
      modo da bypassare firewall, IDS e IPS di
      PERIMETRO.
      Peccato che una delle PRIME cose che ogni buon
      settore sicurezza di un'azienda deve fare è
      proprio accertarsi che dai sistemi nella rete
      interna non siano accessibili access point
      esterni!
      Il problema, quindi, viene riportato a quello
      classico di non consentire dall'interno l'acXXXXX
      a wi-fi o WiMax esterno, una cosa che non è
      specifica di Rakshasa ma vale per qualsiasi
      malware o comportamento malizioso degli utenti.
      Nulla di nuovo, quindi, non è certo un "nuovo
      pericolo" creato da Brossard nè tantomeno un
      problema ignoto alla sicurezza
      IT.

      Pertanto: grazie, Graziella e ... :D

      Comunque, se un lavoro di ricerca del genere farà
      introdurre PROTEZIONI FISICHE HARDWARE per ogni
      BIOS dei nostri sistemi, oltre a farci stare
      comunque con le orecchie dritte, sarà stato
      utile.QuotoPuro buonsenso.
  • tucumcari scrive:
    Re: No panic ...
    - Scritto da: HDBerzin
    Insomma, giustissimo studiare e verificare queste
    possibilità, soprattutto per preparare le
    contromisure, ma pensare che siamo già "scoperti"
    mi sembra
    eccessivo.Ecco appunto!Quoto la cosa è molto meno semplice di come pare... un pochino di buonsenso quando si leggono questi articoli non fa certo male!Il che non significa che il problema non esista esiste (principalmente per certe architetture) e esiste in funzione della "ricchezza" crescente di funzioni che sono "embedded" nelle schede intelligenti.Ovviamente con meno "segreti" e "proprietarizzazioni" (il più delle volte assolutamente inutili nella pratica) il problema si ridurrebbe notevolmente.Dopo tutto riscrivere le eeprom (e le flash) durante il boot con il firmware "noto" è cosa che già ora viene fatta da alcuni OS.
  • bubba scrive:
    affascinante ma esagerato
    sia il Cassandra, ma sopratutto la ricerca di Brossard.Capisco che piaccia infondere la paura e questi hardware malware autoreplicanti siano affascinanti, ma ci sono parecchie cose che ne buttano giu', di parecchio, l'applicabilita' reale.Poi c'e' una nota a margine: il pdf enfatizza la flessibilita' e l'esotericita del meccanismo (ipxe che scarica via http, piazzato sul wifi ecc) ma tutto questo NON e' certo merito del malware o di Brossard, ma del grande lavoro dei coder di linuxbios/coreboot, gpxe, ipxe, iscsi, seabios che sono GPL e usati per scopi "+ nobili".Cmq dicevo... il gigantesco scoglio all'applicabilita' reale e' l'ESTREMA eterogenicita' dell'hardware x86... rimpiazzare il bios proprietario con uno GPL e' lo scopo principe di ex-linuxbios (ora coreboot).. ED E' un bagno di sangue. Esistono 4 ver di coreboot, tanti south/northbridge, svariati controller e metodi di flashing, tanti tipi di flash diverse (alcune protette via sw altre via hw). MOLTI parte non e' affatto documentata (tipicamente nei portatili)... quindi anche se il supporto e' notevole, e' di MOLTI ordini di grandezza inferiore al parco macchine esistente..Paradossalmente(?) e' piu facile (=piu compatibile) sfruttare il PCI option Rom (ossia flashare una eth, controller sata ecc).. anche se il metodo di flashing e' ancora + custom specific. Cionondimeno la rilevazione di questa rom, puo avere altri XXXXXX collaterali (in sintesi inchioda la sequenza di bootstrap)...Tutto questo lasciando stare il malware in se... che non e' detto non porti a effetti collaterali non previsti ...Non ho affatto le conoscenze asm di Brossard, ma con linuxbios, gpxe e tutti i parenti successivi, mi sono trastullato molte volte...
    • Obbliga Torio scrive:
      Re: affascinante ma esagerato
      Non ho idea a quali super conoscenze ti riferisci: quando sai programmare in assembler un C= 64 puoi programmare tutto il resto... si tratta solo di dare un nome diverso alle funzioni chiamate e capire la gestione registri (anche il codice nelle slide del link é disarmante, d'altra parte é solo un confronto di bit). Anzi, molto spesso in C= 64 ti imparavi direttamente i codici numerici delle istruzioni (hai presente quelle lunghe liste di DATA in BASIC). Un po' piú complesso impararsele per i moderni proXXXXXri, anche se conosco qualcuno che dá (letteralmente) i numeri.Riguardo lo scoglio dell'applicabilitá é assai relativo.Anche se fosse (e parlo per difetto) applicabile solo al 10% dell'installato (loro dicono che lo é a 230 modelli di motherboard) si tratta di decine di milioni di computer... non so se ti sfugge la proporzione ovvero la quantitá. Alcune botnet si accontentano di un centinaio di PC.Senza togliere nessun merito ai coder linuxbios, chi ha usato tali strumenti per fare altro, ispirato da una pubblicazione a riguardo dell'hw made in china e conseguente sicurezza, é stato il gruppo di Brossard.
      • bubba scrive:
        Re: affascinante ma esagerato
        - Scritto da: Obbliga Torio
        Non ho idea a quali super conoscenze ti
        riferisci: quando sai programmare in assembler un
        C= 64 puoi programmare tutto il resto... see bonanotte :)Incidentalmente ero un C= addicted, quindi ho effettivamente programmato un po in asm sul vic20(!) e sull'a500 ... ma non c'entra molto col mio discorso..Nel senso che dicendo "non ho le conoscenze asm di" non intendevo solo riferirmi alla _mera_ conoscenza di opcode (che cmq sono parecchi sui x86 moderni. e che effettivamente non conosco, non avendo studiato mai veramente l'asm x86) ma anche e sopratutto la marea di tecnologia attorno.. saper caricare un dato nell'accumulatore, non ti serve a NIENTE, se l'azione non e' calata nell'hardware reale (ti puo servire per caricare una "A" nel chrout -tanto per rimanere ai commodore :P-, oppure portare in scrittura un registro del SMI BIOS). E tutta la tonnellata di tecnologie low-level attorno al x86 ,non e' come imparare a memoria 30 istruzioni asm ! (hai capito no, mi riferisco a SMI,SMM,BIOS32,ACPI, ecc ecc)

        Riguardo lo scoglio dell'applicabilitá é
        assai
        relativo.
        Anche se fosse (e parlo per difetto) applicabile
        solo al 10% dell'installato (loro dicono che lo é
        a 230 modelli di motherboard) si tratta di decine
        di milioni di computer... non so se ti sfugge la
        proporzione ovvero la quantitá.si appunto 200 modelli (ma sono anche di piu... basta leggersi le dox di coreboot) sono UN INEZIA rispetto ai pc presenti..Con un buon malware per XP (o seven -ma XP e' piu adatto.. maggior eterogeneita' di hw-) riesci a infettare in qualche settimana 1 milione di PC... con una "hardware malware" del genere riesci a mandarli all'obitorio :) Alcune
        botnet si accontentano di un centinaio di
        PC.Forse lo scrivevo in un altro msg non so... ma se hai un target SPECIFICO tutto cambia... io parlavo di questa roba a confronto di un "normale" malware replicante per windoze, che e' senza target...
        Senza togliere nessun merito ai coder linuxbios,
        chi ha usato tali strumenti per fare altro,
        ispirato da una pubblicazione a riguardo dell'hw
        made in china e conseguente sicurezza, é stato il
        gruppo di
        Brossard.la faccenda "malware-backdoor del produttore" e' IMHO tutt'altra faccenda (anche se la puoi ricomprendere o agitare come spauracchio)... ma cio non toglie che il 99% del codice usato da Brossard (tranne quello del malware e solo in parte visto che usa kon-boot) non e' suo, e non ha scopi da malware... Sia chiaro che nel PDF e' esplicitato nei credits (e ci mancherebbe)... solo dalle prime pagine in cui si enfatizza la mirabolante flessibilita' ,sembra che sia tutta "robba del suo malware kit"
    • uno nessuno scrive:
      Re: affascinante ma esagerato
      - Scritto da: bubba
      Capisco che piaccia infondere la paura e questi
      hardware malware autoreplicanti siano
      affascinanti, ma ci sono parecchie cose che ne
      buttano giu', di parecchio, l'applicabilita'
      reale.Francamente, io di gente terrorizzata non ne vedo.Perfino tra le persone e le aziende che in 12 anni lavorativi ho visto passare all'Open Source, nemmeno una lo ha fatto perché Windows potrebbe contenere (tanto da spingere alcuni dei più grandi stati a evitarlo) dei malware praticamente impossibili da individuare.In 12 anni, mai vista una persona porsi un problema di sicurezza.Beh, no, non è esatto: ho visto gente rinunciare a internet perché non sono riuscito a convincerla che i virus si possono combattere con gli antivirus. Ho visto gente darmi dell'incompetente perché spiegavo loro che i virus non volano da soli attraverso la rete, e se ne hai uno significa che l'hai scaricato. Ho visto gente chiedermi "4 o 5 antivirus su ogni computer dell'azienda, ma solo su quelli normali... sui server ne voglio almeno una ventina". Ho visto gente chiedermi di installare un firewall, e solo dopo chiedermi che cosa fosse un firewall. Uno ha minacciato di farmi causa perché gli ho aggiornato l'antivirus, e si era convinto di non essere più protetto dai virus più vecchi.Ma quando si parla di virus, non leggo mai commenti del tipo "state diffondendo la paura". Solo quando si parla di pericoli reali.
      • bubba scrive:
        Re: affascinante ma esagerato
        - Scritto da: uno nessuno
        - Scritto da: bubba

        Capisco che piaccia infondere la paura e questi

        hardware malware autoreplicanti siano

        affascinanti, ma ci sono parecchie cose che ne

        buttano giu', di parecchio, l'applicabilita'

        reale.

        Francamente, io di gente terrorizzata non ne vedo."Gente" in stile utente medio, no di certo. Ma forse neanche il resto.Ma che l'infusione di paura ci sia, da parte del ricercatore (vedi i primi di paragrafi del PDF) e dai giornali online, questo direi che e' inoppugnabile.Vedo titoli come :Rakshasa, il nuovo malware che infetta tutto il PC: impossibile da debellareRakshasa è il malware più pericoloso del mondo dei sogni‎Rakshasa: The hardware backdoor that China could exploit?‎A Computer Infection that Can Never Be Cured‎ Rakshasa: Hindu demon and permanent, undetectable backdoor‎
        Perfino tra le persone e le aziende che in 12
        anni lavorativi ho visto passare all'Open Source,
        nemmeno una lo ha fatto perché Windows potrebbe
        contenere (tanto da spingere alcuni dei più
        grandi stati a evitarlo) dei malware praticamente
        impossibili da
        individuare.
        In 12 anni, mai vista una persona porsi un
        problema di
        sicurezza.eheh.. beh questo e' un ALTRO problema imho. Un conto e' dannarsi per un fantomatico virus hardware indetectabile e autoreplicante, un altro e' fregarsene di tutto cio che sta collegato al tuo router wifi, pensando solo a trascinare le ditina sul touchpad. Naturalmente se sei una casalinga, che al massimo usa skype... dei grossi danni non ne possono venire fuori. Diverso se sei un azienda di laminati, e diverso ancora se sei un ospedale.
        Beh, no, non è esatto: ho visto gente rinunciare
        a internet perché non sono riuscito a convincerla
        che i virus si possono combattere con gli
        antivirus. Ho visto gente darmi dell'incompetente(..)hai visto anche i raggi B balenare nel buio vicino alle porte di Tannhauser? :D
        Ma quando si parla di virus, non leggo mai
        commenti del tipo "state diffondendo la paura".beh questo perche windows ha abituato la gente a convivere col malware :D
  • Recon Net scrive:
    ... con qualche anno di ritardo
    Jonathan Brossard ha dimostrato ciò che ... era già stato ideato e sviluppato in proprio dall'esperto di sicurezza Guillaume Delugré, due anni fa. Delugré aveva messo in pratica l'idea che già tempo ancora addietro era stata prospettata riguardo alla potenziale pericolosità insita nell'esecuzione di codice nei firmware di alcuni dispositivi. Aveva pertanto riscritto il firmware di una NIC Broadcom NetExtreme, riflashandolo opportunamente sulla EEPROM della stessa e dimostrandone pubblicamente (anche con un video) il risultato. Quindi credo di poter affermare che Jonathan Brossard ha solo scoperto l'acqua calda.L'importante, per tutti noi, è non cedere all'idea di flashare allegramente il firmware di nessun dispositivo/periferica PCI, AGP, PCI-E, PCI-X etc. etc., Quantomeno senza aver verificato l'hash del file in questione e senza averne opportunamente controllato la reale provenienza. Saluti.
    • bubba scrive:
      Re: ... con qualche anno di ritardo
      - Scritto da: Recon Net
      Jonathan Brossard ha dimostrato ciò che ... era
      già stato ideato e sviluppato in proprio
      dall'esperto di sicurezza Guillaume Delugré, due
      anni fa.DUE anni fa?? guarda che il meccanismo del PCI Option ROM e' previsto dalle specifiche PCI del 1996 ... e l'ISA non so quanto sia vecchio (1981?)Il progetto LinuxBios credo esista dal 13 anni..Le tecniche vengono sempre raffinate, perche' aumenta la conoscenza (il bios award 4.5x non e' da sempre che esiste reverse-engineered per dire) e la flessibilita' e potenza di certo hardware (flash eprom 'grosse' nei controller comuni, programmabili via sw), ma le tecniche di base son sempre quelle. il "problema" del malware e' la replicabilita'... e rimpiazzare "genericamente" un bios (pci rom o del pc che sia) flawlessly e' MOLTO impegnativo (per non dire impossibile, essendoci molte cose custom specific che devono "andare a posto" per ottenere il risultato e non un mattone costoso o PC inchiodato). Se invece un attacker ha un bersaglio SPECIFICO, allora e' certamente possibile (ma lo era anche PARECCHI anni fa).
      • Recon Net scrive:
        Re: ... con qualche anno di ritardo
        - Scritto da: bubba
        DUE anni fa?? guarda che il meccanismo del PCI
        Option ROM e' previsto dalle specifiche PCI del
        1996 ... e l'ISA non so quanto sia vecchio
        (1981?)
        Il progetto LinuxBios credo esista dal 13 anni..

        Le tecniche vengono sempre raffinate, perche'
        aumenta la conoscenza (il bios award 4.5x non e'
        da sempre che esiste reverse-engineered per dire)
        e la flessibilita' e potenza di certo hardware
        (flash eprom 'grosse' nei controller comuni,
        programmabili via sw), ma le tecniche di base son
        sempre quelle.

        il "problema" del malware e' la replicabilita'...
        e rimpiazzare "genericamente" un bios (pci rom o
        del pc che sia) flawlessly e' MOLTO impegnativo
        (per non dire impossibile, essendoci molte cose
        custom specific che devono "andare a posto" per
        ottenere il risultato e non un mattone costoso o
        PC inchiodato). Se invece un attacker ha un
        bersaglio SPECIFICO, allora e' certamente
        possibile (ma lo era anche PARECCHI anni
        fa).Conosco bene quanto affermi.Se leggevi meglio quanto da me scritto, avresti potuto anche notato questa frase: "l'idea che già tempo ancora addietro era stata prospettata riguardo alla potenziale pericolosità insita nell'esecuzione di codice nei firmware di alcuni dispositivi..." Inoltre, ho fatto espressamente riferimento a Delugré solo perché è stato il primo a sperimentarlo fattivamente. Se hai notizie di dimostrazioni o evidenze in tal senso ancora precedenti al 2010, allora sei pregato di condividere con noi la tua conoscenza. Saluti
        • bubba scrive:
          Re: ... con qualche anno di ritardo
          - Scritto da: Recon Net
          - Scritto da: bubba

          DUE anni fa?? guarda che il meccanismo del PCI

          Option ROM e' previsto dalle specifiche PCI del

          1996 ... e l'ISA non so quanto sia vecchio

          (1981?)

          Il progetto LinuxBios credo esista dal 13 anni..(..)

          Conosco bene quanto affermi.e siamo anche d'accordo? :)
          Se leggevi meglio quanto da me scritto, avresti
          potuto anche notato questa frase:beh il msg l'ho letto.. ho quotato solo la frase su cui discutere (su cui non ero d'accordo)

          "l'idea che già tempo ancora addietro era stata
          prospettata riguardo alla potenziale pericolosità
          insita nell'esecuzione di codice nei firmware di
          alcuni dispositivi..."


          Inoltre, ho fatto espressamente riferimento a
          Delugré solo perché è stato il primo a
          sperimentarlo fattivamente.


          Se hai notizie di dimostrazioni o evidenze in tal
          senso ancora precedenti al 2010, allora sei
          pregato di condividere con noi la tua conoscenza.Quasi quasi ci guardo... :) perche mi pare semplicemente impossibile che sino al 2010 nessuno abbia fatto qualcosa del genere. Perche' tu ti riferisci a inserire codice MALEVOLO, no? Perche codice "buono" flashato nell'ethernet c'e' da MOLTO tempo.. ma fermiamoci alla nascita di 'netboot' (GPL) che sara' del 2003 o giu di li'..Cmq il tuo msg mi ha tratto un po in inganno, perche in realta sul broadcom NetExtreme, il tipo ha fatto un lavoro PIUTTOSTO DIVERSO da quello citato nell'articolo... reverse engineering del fw broadcom (board basata su core mips) ecc.. e quindi scrittura di sw running sulla scheda.. tutt'altra roba che flashare un chip residente sulla eth, il cui codice (x86) viene mappato in memoria per via del bios, e poi eseguito sul pc...

          Saluti
          • Recon Net scrive:
            Re: ... con qualche anno di ritardo
            Comprendo il tutto. Ritengo però che un'analisi più approfondità sulle modalità tramite le quali si sia pervenuti in hardware alla creazione in sé della backdoor, possa in questa sede risultare non necessaria.Si potrebbe anche arrivare a disquisire sulla natura e sulle più approfondite modalità con cui il micro-codice alla base dei due progetti sia stato originariamente previsto e congegnato, ma per i più si complicherebbe non poco la leggibilità dei commenti.Sono convinto che, quantomeno in questo frangente, si andrebbe a perdere o sminuire il vero fulcro di questo articolo, che è poi quello che interessa alla maggior parte dei lettori, al fine di evitare in futuro di trovarsi possibilmente invischiati in un tranello così subdolo. Se questo tranello sia poi stato congegnato con alla base il reverse-engineering o altro, su hardware con architettura MIPS o x86, non troppo dovrebbe importare in questo frangente. L'importante è sapere che questa particolare modalità di veicolazione di malware sia da tempo divenuta in qualche modo percorribile, così da sapersene eventualmente difendere.Saluti.
          • bubba scrive:
            Re: ... con qualche anno di ritardo
            - Scritto da: Recon Net
            Comprendo il tutto. good :)
            Ritengo però che un'analisi più approfondità
            sulle modalità tramite le quali si sia pervenuti
            in hardware alla creazione in sé della backdoor,
            possa in questa sede risultare non
            necessaria.beh era un pour parler.. pero' era interessante imho :P)
            L'importante è sapere che questa particolare
            modalità di veicolazione di malware sia da tempo
            divenuta in qualche modo percorribile, così da
            sapersene eventualmente
            difendere.ah sicuramente e' percorribile... e che preoccupa.. tant'e' che sono state messe in campo molte cose "innovative" dai tempi della nascita del bios ibm (TPM, DRM, bios firmati, UEFI + secureboot, ecc) ... spesso, per la verita', tale roba mi preoccupa quasi quanto i malware writer :P Perche i produttori la usano come 'scusa' per walled garden e lock-in molto discutibili..Altra cosa piu' grave dei malware writer, sono le backdoor dei produttori.. si, il pdf fa un accenno, ma non era quello lo scopo della ricerca ecc.. queste, purtroppo, sono tutt'altro che leggende, come abbiamo potuto appurare nel *2001* con l'alcatel speedtouch (tanto per restare nel networking = attacco remoto). A differenza dei malware writer, non mi risulta che in tale "settore" venga mai punito nessuno pero' :P
            Saluti.
    • capitn farlock scrive:
      Re: ... con qualche anno di ritardo
      a sto punto allora dovremmo controllare anche tutta la scheda madre...chi ci assicura che a taiwan o iin cina dove le fanno non cimettano un piccolissimo chip che spia?e cosi per i mouse, i monitor..etc..etc..
  • neverforgiv e scrive:
    per fortuna....
    Chi ha rimosso il mio commento??Gli sbirri censori o il suo amico!?!?
    • Campanellin O scrive:
      Re: per fortuna....
      - Scritto da: neverforgiv e
      Chi ha rimosso il mio commento??Gli sbirri
      censori o il suo
      amico!?!?Davvero! Si sente la mancanza del tuo commento, anzi direi che ha lasciato un vuoto incolmabile .....
      • neverforgiv e scrive:
        Re: per fortuna....
        anche secondo me!!Ad Agosto ci si sente tanto soli quando si lavora se poi i propri commenti vengono pure rimossi...sopratutto nei riguardi di chi fa da Cassandra nei confronti di tecnologie censorie ma a conti fatti se la fa con gli stessi censori
  • prova123 scrive:
    Ora non più...
    speriamo articoli di questo tipo questa volta abbiamo veramente toccato il fondo... credere che prima non fosse possibile è stato equivalente a credere alle fate, gnomi ed orchi ... colonne d'ercole e seppie giganti ... non si può, veramente.
  • tucumcari scrive:
    ok tutto vero
    ... ma ...1) perchè chiamare Hardware il microcodice e/o il firmware?Si tratta in realtà di software.. se si vuole particolare ma sempre software!2) Se fosse pubblicato e opensource (vedi diversi drivers ethernet e wifi su Linux che includono il loro microcodice che viene ri-caricato al boot) il problema sarebbe "automagicamente" risolto.Previo (ovviamente) il disabilitare il boot remoto dai devices di rete!Meditate gente... meditate!
    • Campanellin O scrive:
      Re: ok tutto vero
      - Scritto da: tucumcari
      ... ma ...
      1) perchè chiamare Hardware il microcodice e/o il firmware?Per distinguere quello che la gente considera software (s.o. ed applicazioni) da tutto il resto, che considera hardware.
      Si tratta in realtà di software.. se si vuole
      particolare ma sempre
      software!
      2) Se fosse pubblicato e opensource (vedi diversi
      drivers ethernet e wifi su Linux che includono il
      loro microcodice che viene ri-caricato al boot)
      il problema sarebbe "automagicamente"
      risolto.Si, se il sistema "automagico" fosse trustato
      Previo (ovviamente) il disabilitare il boot
      remoto dai devices di rete!"Ovviamente" ovviamente!Ovviamente sarai in grado di disabilitarlo, fino a quando il bios della scheda di rete non ti reinstalllera' la patch di boot remoto, mentre nella PRAM continueranno a garantirti che e' tutto disabilitato...
      Meditate gente... meditate!Specialmente quando i problemi complessi sembrano semplici...
      • tucumcari scrive:
        Re: ok tutto vero
        - Scritto da: Campanellin O
        - Scritto da: tucumcari

        ... ma ...

        1) perchè chiamare Hardware il microcodice
        e/o il
        firmware?

        Per distinguere quello che la gente considera
        software (s.o. ed applicazioni) da tutto il
        resto, che considera
        hardware.La "gente" può considerare quello che gli pare!Ma questo non cambia i fatti!"Hard" vuole dire duro (in questo caso sta per non modificabile) "soft" vuole dire soffice ovvero modificabile!Che è appuunto il presupposto "sine qua non".... quindi si tratta di microcodice e codice ne più ne meno!E so quello che dico dato che faccio sistemi embedded da un pezzo!


        Si tratta in realtà di software.. se si vuole

        particolare ma sempre

        software!

        2) Se fosse pubblicato e opensource (vedi
        diversi

        drivers ethernet e wifi su Linux che
        includono
        il

        loro microcodice che viene ri-caricato al
        boot)

        il problema sarebbe "automagicamente"

        risolto.

        Si, se il sistema "automagico" fosse trustatoCerto che è "trustato" vorresti forse trustare un sistema closed?Io non lo "trusto" di certo!Hai presente vero cosa significa la parola "trust"?


        Previo (ovviamente) il disabilitare il boot

        remoto dai devices di rete!

        "Ovviamente" ovviamente!

        Ovviamente sarai in grado di disabilitarlo, fino
        a quando il bios della scheda di rete non ti
        reinstalllera' la patch di boot remoto, mentre
        nella PRAM continueranno a garantirti che e'
        tutto
        disabilitato...Si e come fa di grazia dato che la scheda di rete (come ho detto sopra... <b
        meglio leggere prima di fare gli spiritosi </b
        ) ha il microcodice che viene caricato al boot e ha il suo hash inalterato e controllato??


        Meditate gente... meditate!

        Specialmente quando i problemi complessi sembrano
        semplici...Infatti sono semplici!Basta leggere (tutto) invece che credere di farlo!
  • neverforgiv e scrive:
    per fortuna....
    che c'è quell'amico degli sbirri di Calamari che ci tiene compagnia ad agosto...
  • pippO scrive:
    boot remoto
    può essere disabilitato in tutti i bios che ho visto, a quel punto il "demone" mi fa na XXXXX ;)P.S. prima che arrivino i soliti mela fan: leggete BENE l'articolo! :DFunziona anche sui vostri rottami...
    • Campanellin O scrive:
      Re: boot remoto
      - Scritto da: pippO
      può essere disabilitato in tutti i bios che ho
      visto, a quel punto il "demone" mi fa na XXXXXPuoi disabilitare i BIOS di tutti i device PCI (epaati od embedded) che hai sulla motherboard e le schede di espansione del tuo PC?Se riesci a far questo smetti di scrivere su punto informatico e manda il tuo curriculum, con adeguata documentazione, a tutte le aziende che producono pc, incluse quelle cinesi. Senno' sei sprecato.
      P.S. prima che arrivino i soliti mela fan:
      leggete BENE l'articolo!
      :D
      Funziona anche sui vostri rottami...Ovvio.
    • Zucca Vuota scrive:
      Re: boot remoto
      - Scritto da: pippO
      può essere disabilitato in tutti i bios che ho
      visto, a quel punto il "demone" mi fa na XXXXX
      ;)In realtà uno dei pericoli evidenziati è che qualcuno (o qualche nazione) in fabbrica on in qualche altro punto della catena di distribuzione inserisca del codice malevolo. A questo punto non c'è disabilitazione che tenga.
      • Obbliga Torio scrive:
        Re: boot remoto
        E qui Zucca Vuota ha ragione e fa cadere l'impalacatura: alla fine basta farsi assumere dalla ditta che programma i BIOS (passando gli screening di "sicurezza" per le persone o far passare al software i vari scan pre-pubblicazione degli analisti), ma ci sono vie piú... come dire... facili.Qualcuno di voi aggiorna il bios ogni tanto?Immaginatevi di piazzare sul sito web ufficiale (o nel suo repository) un BIOS contraffatto.Comunque questo "pericolo" non é solo dei PC: ci si puó forse fidare di un agente dei servizi segreti? O della propria moglie mentre va a farsi dare lezioni di Tennis?Quello che é sicuro... mai fidarsi di un black hat, in generale. Anzi... proprio mai fidarsi, spegnere il PC e godersi la vita. :)
        • tucumcari scrive:
          Re: boot remoto
          - Scritto da: Obbliga Torio
          E qui Zucca Vuota ha ragione e fa cadere
          l'impalacatura: alla fine basta farsi assumere
          dalla ditta che programma i BIOS (passando gli
          screening di "sicurezza" per le persone o far
          passare al software i vari scan pre-pubblicazione
          degli analisti), ma ci sono vie piú... come
          dire...
          facili.

          Qualcuno di voi aggiorna il bios ogni tanto?

          Immaginatevi di piazzare sul sito web ufficiale
          (o nel suo repository) un BIOS
          contraffatto.

          Comunque questo "pericolo" non é solo dei PC: ci
          si puó forse fidare di un agente dei servizi
          segreti? O della propria moglie mentre va a farsi
          dare lezioni di
          Tennis?

          Quello che é sicuro... mai fidarsi di un black
          hat, in generale. Anzi... proprio mai fidarsi,
          spegnere il PC e godersi la vita.
          :)Già sopratutto giocare a tennis! :D :p
          • Obbliga Torio scrive:
            Re: boot remoto
            Il tennis e le mogli era volutamente un invito a trollare.Il punto chiave per me é la debolezza dell'anello "uomo".
          • tucumcari scrive:
            Re: boot remoto
            - Scritto da: Obbliga Torio
            Il tennis e le mogli era volutamente un invito a
            trollare.E io ti ho accontentato no? :D
      • tucumcari scrive:
        Re: boot remoto
        - Scritto da: Zucca Vuota
        - Scritto da: pippO

        può essere disabilitato in tutti i bios che
        ho

        visto, a quel punto il "demone" mi fa na
        XXXXX

        ;)

        In realtà uno dei pericoli evidenziati è che
        qualcuno (o qualche nazione) in fabbrica on in
        qualche altro punto della catena di distribuzione
        inserisca del codice malevolo. A questo punto non
        c'è disabilitazione che
        tenga.Forse ti sfugge che se è "inseribile" è per definizione "riscrivibile" con codice "noto" e non malevolo!
        • Ciccio scrive:
          Re: boot remoto
          - Scritto da: tucumcari
          - Scritto da: Zucca Vuota

          - Scritto da: pippO


          può essere disabilitato in tutti i bios che

          ho


          visto, a quel punto il "demone" mi fa na

          XXXXX


          ;)



          In realtà uno dei pericoli evidenziati è che

          qualcuno (o qualche nazione) in fabbrica on in

          qualche altro punto della catena di
          distribuzione

          inserisca del codice malevolo. A questo punto
          non

          c'è disabilitazione che

          tenga.
          Forse ti sfugge che se è "inseribile" è per
          definizione "riscrivibile" con codice "noto" e
          non
          malevolo!Sì, ma come dicevano le slide a pagina 55,http://www.slideshare.net/endrazine/defcon-hardware-backdooring-is-practical,- non ti puoi fidare se il bios ti riporta che le possibilità di flash e boot remoto sono disabilitate... se il bios è già infetto, può mentirti.- non puoi fidarti a flashare dal sistema operativo (che può a sua volta venire immediatamente infettato all'avvio, e quindi reinfettare il BIOS, IMMAGINO intendano dire), né da CD/floppy (stesso discorso, suppongo... il malware dal bios passa alla memoria RAM e da lì va più o meno dove vuole, immagino). Dovresti usare un aggeggio hardware (sperando che non sia infetto a sua volta, suppongo!).- Il malware si può propagare a tutte le ROM di tutte le schede di espansione che hai installate (almeno IN TEORIA... poi il fatto che ogni chip diverso sulle schede di espansione faccia storia a sé lo rende più difficile... ma se lo preparano per infettare tutte le schede di rete con un certo chip -mi pare che i chip Realtek siano molto diffusi sulle schede ethernet di molti brand, no?-, ad esempio, mi sa che ci riescono!)- Dovresti quindi riflashare CONTEMPORANEAMENTE tutte le ROM di tutte le schede presenti nel sistema con versioni "pulite", per evitare che la scheda di rete infetti il bios, o che il controller SCSI infetti la scheda video. Ehm...In effetti, non è fra gli scenari più rosei....Spero che fra la teoria e la pratica passi molto... L'identificazione e la ripulitura da malware del genere non sarebbe per nulla semplice. Non credo che la realizzazione di questi malware compatibili con molti hardware diversi sia facilissima, ma negli ultimi tempi si sono visti in azione malware probabilmente "sponsorizzati" da grandi organizzazioni...
          • Ciccio scrive:
            Re: boot remoto
            Altri aspetti che mi vengono in mente:- Probabilmente il blocco in sola lettura dei firmware tramite jumper potrebbe dare un discreto grado di protezione, però come essere sicuri che nessuno ci abbia messo mano prima di te? E poi, tale blocco dovrebbe esistere per TUTTE le periferiche, mentre credo che sia abbastanza raro trovarlo al di fuori delle schede madri.- Per quanto riguarda la necessità di acXXXXX fisico alla macchina, che qualcuno ha citato in qualche post... perché? Se non ci sono attivi blocchi dell'aggiornamento della ROM FLASH, il virus potrebbe benissimo installarsi a partire dal sistema operativo di turno (i BIOS si flashano benissimo dal S.O., anche se magari è più consigliabile farlo in modalità "DOS", diciamo così... insomma da disco di avvio).- Bisognerebbe forse tornare ad usare le ROM di una volta, non aggiornabili? Se vuoi aggiornare il BIOS, compri un CHIP aggiornato (sperando che la backdoor non la installi a livello industriale un dipendente del produttore del chip).
          • Ciccio scrive:
            Re: boot remoto
            - Scritto da: Ciccio
            - Bisognerebbe forse tornare ad usare le ROM di
            una volta, non aggiornabili? Se vuoi aggiornare
            il BIOS, compri un CHIP aggiornato (sperando che
            la backdoor non la installi a livello industriale
            un dipendente del produttore del
            chip).Dimenticavo di dire che questo sarebbe DECISAMENTE scomodo.
          • HDBerzin scrive:
            Re: boot remoto
            - Scritto da: Ciccio
            Altri aspetti che mi vengono in mente:
            - Probabilmente il blocco in sola lettura dei
            firmware tramite jumper potrebbe dare un discreto
            grado di protezione,No, DI PER SE' darebbe un TOTALE grado di protezione, fino a quando non inventeranno il malware che sposta i jumper ... :)
            però come essere sicuri che
            nessuno ci abbia messo mano prima di te?Ecco, questo è il punto: qualcuno ci ha messo le mani, qualcuno ha avuto acXXXXX fisico al sistema.Non credo comunque molto a "infezioni di massa" fatte dai cinesi o chi altro alla fonte: quanto passerebbe prima che qualcuno scoprisse che quei BIOS sono "strani", fanno "strane" cose e, guarda caso, sembrano uscire così già dalla fabbrica?Più preoccupante il caso di attacchi mirati, da hacker oppure dagli Stati per i loro (più o meno leciti) scopi. Per esempio, io se fossi un collaboratore di Assange e la polizia mi sequestrasse il PC per una settimana, una volta restituito avrei qualche timore ad usarlo se non potessi più fidarmi della "sola" riformattazione.
            E poi,
            tale blocco dovrebbe esistere per TUTTE le
            periferiche, mentre credo che sia abbastanza raro
            trovarlo al di fuori delle schede
            madri.Certamente.E' per quello che bisognerebbe spingere affinchè OGNI BIOS sia protetto via hardware.
            - Per quanto riguarda la necessità di acXXXXX
            fisico alla macchina, che qualcuno ha citato in
            qualche post... perché? Se non ci sono attivi
            blocchi dell'aggiornamento della ROM FLASH, il
            virus potrebbe benissimo installarsi a partire
            dal sistema operativo di turno (i BIOS si
            flashano benissimo dal S.O., anche se magari è
            più consigliabile farlo in modalità "DOS",
            diciamo così... insomma da disco di
            avvio).Certo, se non ci sono blocchi hardware è così.Ma questo problema è analogo a quello di difendersi da ogni rootkit, anche che rimanga in software e non vada in firmware. Non è una novità introdotta da Rakshasa.E' chiaro che una backdoor firmware, DOPO l'infezione pone più problemi di una software.
            - Bisognerebbe forse tornare ad usare le ROM di
            una volta, non aggiornabili? Se vuoi aggiornare
            il BIOS, compri un CHIP aggiornato (sperando che
            la backdoor non la installi a livello industriale
            un dipendente del produttore del
            chip).Troppo scomodo.Bisogna lavorare sulla protezione fisica in hardware (prevenire è meglio che curare) e studiare la ricaricabilità di BIOS "puliti" anche in presenza di BIOS malevoli.Caricando da CD, floppy (o altri sistemi di per sè protetti da scrittura e quindi non infettabili) forse si potrebbe fare un check/checksum della RAM per bypassare/azzerare eventuale codice malevolo caricato dal BIOS "cattivo".In altri termini, "andare sopra" a qualsiasi contenuto del BIOS, rileggerlo e fare un checksum sia del BIOS ricaricato che della RAM (dove dovrebbe girare solo il programma di reload "buono").Non do per scontato che sarebbe semplice, spero comunque che sia fattibile.
          • Obbliga Torio scrive:
            Re: boot remoto
            Non sono ancora arrivato alla slide 55. In ogni caso, leggendo la pubblicazione, mi ero appunto fatto un'idea di quanto sia uno scenario abbastanza intricato ma implementabile al di lá della disabilitazione dei BIOS. Peró voglio approfondire meglio...Della serie: é uno scenario abbastanza preoccupante... non va sminuito.Come dici bene, se lo sponsor é grosso. Inoltre in alcune realtá aziendali/industriali, si adotta un unico fornitore hardware!
          • tucumcari scrive:
            Re: boot remoto
            - Scritto da: Ciccio
            - Scritto da: tucumcari

            - Scritto da: Zucca Vuota


            - Scritto da: pippO



            può essere disabilitato in tutti i bios
            che


            ho



            visto, a quel punto il "demone" mi fa na


            XXXXX



            ;)





            In realtà uno dei pericoli evidenziati è che


            qualcuno (o qualche nazione) in fabbrica on in


            qualche altro punto della catena di

            distribuzione


            inserisca del codice malevolo. A questo punto

            non


            c'è disabilitazione che


            tenga.

            Forse ti sfugge che se è "inseribile" è per

            definizione "riscrivibile" con codice "noto" e

            non

            malevolo!
            Sì, ma come dicevano le slide a pagina 55,
            http://www.slideshare.net/endrazine/defcon-hardwar
            - non ti puoi fidare se il bios ti riporta che le
            possibilità di flash e boot remoto sono
            disabilitate... se il bios è già infetto, può
            mentirti.E chi lo infetta?Pippo pluto o paperino?Se fai una ipotesi devi farla completa di da dove parti e come!Altrimenti sono chiacchere!Il bios lo deve flashare qualcuno!E l'immagine flashata è verificabile!
            - non puoi fidarti a flashare dal sistema
            operativo (che può a sua volta venire
            immediatamente infettato all'avvio, E da chi?Allora veniamo al dunque? da dove parti dall'OS o dal BIOS?La questione rimane generica!Se hai una immagine BIOS controllabile e un OS altrettanto diventa complicatuccio!
            e quindi
            reinfettare il BIOS, IMMAGINO intendano dire), né
            da CD/floppy (stesso discorso, suppongo... il
            malware dal bios passa alla memoria RAM e da lì
            va più o meno dove vuole, immagino). Ecco appunto Immagini!Ma si tratta di fantasia!Nella pratica qualcuno deve flashare (se parti da li) qualcosa i virus "autoflashanti" (perdona il neologismo) sono come biancaneve e la verginità di cicciolina.... ci credono solo i bambini!
            Dovresti
            usare un aggeggio hardware (sperando che non sia
            infetto a sua volta,
            suppongo!).Supponi?Siamo sempre alla fantasia!Il microcodice "dell'aggeggio hardware" si scrive (o sovrascrive) come le altre cose!Spostare il target (codice dell'O.S. o microcodice dei controller o qualunque altro tipo di <b
            software </b
            ... si software perchè alla fine sempre di quello si tratta) non cambia di una virgola la natura del problema!La questione è sempre quella... alla fine o conosci il codice (e quindi sai se ti puoi fidare) o non lo conosci e vai alla "sperinDio"....Spostare il malware (da una parte a un altra) è roba già fatta da tempo non è importante come e dove attacchi è importante quali contromisure è in grado di mettere in atto il sistema attaccato!La logica non cambia di una virgola se il codice è quello della CPU o quello della tua scheda wireless!Quello che conta è una cosa sola LO CONOSCI E LO CONTROLLI?Il resto è fuffa!
            - Il malware si può propagare a tutte le ROM di
            tutte le schede di espansione che hai installate
            (almeno IN TEORIA... poi il fatto che ogni chip
            diverso sulle schede di espansione faccia storia
            a sé lo rende più difficile... ma se lo preparano
            per infettare tutte le schede di rete con un
            certo chip -mi pare che i chip Realtek siano
            molto diffusi sulle schede ethernet di molti
            brand, no?-, ad esempio, mi sa che ci
            riescono!)I chip realtek (dipende quali) hanno il loro microcodice che per ovvie ragioni (aggiornamenti della produzione) si scrivono e riscrivono esattamente come i boot loader e esattamente come la ram se vuoi ti faccio un elenco molto più completo....che comprende tutti (e dico tutti) i chip grafici (GPU) di qualunque marca, tutti le schede wireless (recenti) a cominciare dai super diffusi atheros broadcom e realtek e senza trascurare Intel,...Praticamente quasi tutti i chipset (recenti) che si usano per ethernet e via elencando per non parlare poi dei sistemi basati su SOC (sistem on chip) derivati da cpu varie (x86, mips, arm ecc.ecc.) che sono "ripieni" di microcodice più o meno riscrivibile (e stendiamo un pietoso velo sugli FPGA) ma lo scenario non cambia ciascuno di questi componenti è in pratica un "piccolo sistema" più o meno complesso il punto è quanto lo conosci e quanto lo controlli.Niente di nuovo sotto il sole!
            - Dovresti quindi riflashare CONTEMPORANEAMENTE
            tutte le ROM di tutte le schede presenti nel
            sistema con versioni "pulite", per evitare che la
            scheda di rete infetti il bios, o che il
            controller SCSI infetti la scheda video.
            Ehm...Ripeto è esattamente quello che molti drivers (in diversi OS moderni) fanno in percentuale varia!Molti drivers sovrascrivono ciò che gli serve per funzionare!Proprio per assicurarsi che esistano certe funzioni minime.

            In effetti, non è fra gli scenari più rosei....
            Spero che fra la teoria e la pratica passi
            molto... L'identificazione e la ripulitura da
            malware del genere non sarebbe per nulla
            semplice. Non credo che la realizzazione di
            questi malware compatibili con molti hardware
            diversi sia facilissima, ma negli ultimi tempi si
            sono visti in azione malware probabilmente
            "sponsorizzati" da grandi
            organizzazioni...Puntualmente smascherati...Il problema è sempre lo stesso ripeto non è che allungando la lista dei target il problema cambi natura!Il problema è sempre quello quante parti di ciò che gira sul tuo computer (o aggeggio o elenco di devices) conosci e sei in condizione di controllare? (ricordi? alla fine è sempre codice cioè software!) poche?...Peccato sei stato sfortunato!Molte o tutte.... bhe rischi di andare già molto ma molto meglio!
          • pippO scrive:
            Re: boot remoto
            - Scritto da: Ciccio
            - Scritto da: tucumcari

            - Scritto da: Zucca Vuota


            - Scritto da: pippO



            può essere disabilitato in tutti i bios
            che


            ho



            visto, a quel punto il "demone" mi fa na


            XXXXX



            ;)





            In realtà uno dei pericoli evidenziati è che


            qualcuno (o qualche nazione) in fabbrica on in


            qualche altro punto della catena di

            distribuzione


            inserisca del codice malevolo. A questo punto

            non


            c'è disabilitazione che


            tenga.

            Forse ti sfugge che se è "inseribile" è per

            definizione "riscrivibile" con codice "noto" e

            non

            malevolo!
            Sì, ma come dicevano le slide a pagina 55,
            http://www.slideshare.net/endrazine/defcon-hardwar
            - non ti puoi fidare se il bios ti riporta che le
            possibilità di flash e boot remoto sono
            disabilitate... se il bios è già infetto, può
            mentirti.
            - non puoi fidarti a flashare dal sistema
            operativo (che può a sua volta venire
            immediatamente infettato all'avvio, e quindi
            reinfettare il BIOS, IMMAGINO intendano dire), né
            da CD/floppy (stesso discorso, suppongo... il
            malware dal bios passa alla memoria RAM e da lì
            va più o meno dove vuole, immagino). Dovresti
            usare un aggeggio hardware (sperando che non sia
            infetto a sua volta,
            suppongo!).
            - Il malware si può propagare a tutte le ROM di
            tutte le schede di espansione che hai installate
            (almeno IN TEORIA...azz se riesci a riprogrammare una ROM vinci una banana... :D
          • bubba scrive:
            Re: boot remoto
            - Scritto da: pippO
            - Scritto da: Ciccio(..)

            - Il malware si può propagare a tutte le ROM
            di

            tutte le schede di espansione che hai
            installate

            (almeno IN TEORIA...
            azz se riesci a riprogrammare una ROM vinci una
            banana...
            :Dbeh dai si e' scordato di metter EEP davanti :)
Chiudi i commenti