Il processo statunitense che vede contrapposte Samsung ed Apple continua senza esclusione di colpi, tanto da spingere un parallelo procedimento coreano a decidere per una pausa in attesa della sua conclusione: le due aziende hanno presentato i numeri relativi alle loro vendite, per verificare l’effettiva influenza della presunta somiglianza dei rispettivi dispositivi.
Samsung e Apple hanno cercato di ottenere un’anteprima sui rispettivi futuri prodotti e di avere accesso al codice sorgente altrui, informazioni che avrebbero tuttavia compromesso segreti industriali di altissimo valore, nonché parti di codice di parti terze come Ericsson, Intel, RIM, Nokia e Microsoft che hanno per l’appunto chiesto ufficialmente che fossero tenuti riservati. Così le due si devono accontentare ora di spulciare in tribunale i rispettivi numeri relativi alle vendite.
Tra giugno 2010 e giugno 2012 Samsung ha venduto negli Stati Uniti 21,25 milioni di telefoni, per un fatturato totale di 7,5 miliardi di dollari. In particolare sarebbero stati venduti 1,4 milioni di Galaxy Tab e Galaxy Tab 10.1 , 2,25 milioni di Galaxy Prevail e un totale di 4,1 milioni di Galaxy SII (comprensivi di Epic 4G Touch) e con Epic 4G come principale fonte di fatturato avendo generato da solo 855 milioni di dollari nel biennio. Nei documenti depositati dalla coreana, dettagli anche sulle singole distribuzioni delle telco statunitensi collegate ai suoi dispositivi.
Anche Apple è stata messa a nudo nei documenti depositati in tribunale, anche se nei dati non si distingue tra le diverse serie di iPhone, iPad e iPod Touch: dal 2007 al secondo quadrimestre 2012 Cupertino ha venduto negli Stati Uniti un totale di 85 milioni di melafonini per un fatturato totale di 50 miliardi di dollari , 46 milioni di iPod Touch per 10,3 miliardi di dollari e 35 milioni di tablet per 19 miliardi di fatturato.
I numeri, così come sono stati mostrati, non sembrano evidenziare influenze reciproche, quanto piuttosto come le due siano i dominatori quasi incontrastati del mercato mobile, come d’altronde affermano le statistiche redatte dalla società di analisi IDC, secondo cui a livello mondiale Samsung detiene il 30 per cento del mercato ed Apple il 17, e secondo cui negli Stati Uniti Cupertino raggiunge il 31 per cento e la coreana il 24.
Oltre ai numeri, davanti al giudice continuano a sfilare i testimoni delle due aziende e a dipanarsi le rispettive tesi legali: Cupertino ha mostrato un documento interno di Samsung in cui gli ingegneri della coreana comparano Galaxy S ad iPhone e in cui sembrano suggerire che i propri dispositivi sarebbero migliori se assomigliassero di più a quelli con la mela.
Inoltre, per dimostrare che gli utenti sono portati a confondersi tra iPad e i prodotti dell’avversaria – punto fondamentale della tesi dell’accusa e fortemente contestato finora dalla coreana che può aver riconosciuto alcune somiglianze, ma ha sempre sottolineato come fossero insufficienti a costituire detrimento per le vendite di Cupertino – Apple ha mostrato un altro documento Samsung in cui l’azienda pensa a rivedere la campagna di advertising dopo aver rilevato come i consumatori finissero per confondere Galaxy Tab per iPad.
Da parte sua Samsung accusa Apple di aver distrutto alcune email contenenti note interne di comparazione di prodotti, e continua a riferire che sono tanti gli elementi che differenziano i suoi device da quelli di Apple, a partire dall’accensione contraddistinta per Cupertino dalla classica Mela e per i suoi dispositivi dal logo “Droid” e da un’animazione del tutto differente.
Alla finestra resta Google, che finora ha tenuto un profilo basso limitandosi a fungere da supporto per Samsung e collaborando per la ricerca di materiali probatori in difesa della piattaforma Android, senza entrare in collisione diretta con Cupertino.
Claudio Tamburrino
-
boot remoto
può essere disabilitato in tutti i bios che ho visto, a quel punto il "demone" mi fa na XXXXX ;)P.S. prima che arrivino i soliti mela fan: leggete BENE l'articolo! :DFunziona anche sui vostri rottami...pippORe: boot remoto
- Scritto da: pippO> può essere disabilitato in tutti i bios che ho> visto, a quel punto il "demone" mi fa na XXXXXPuoi disabilitare i BIOS di tutti i device PCI (epaati od embedded) che hai sulla motherboard e le schede di espansione del tuo PC?Se riesci a far questo smetti di scrivere su punto informatico e manda il tuo curriculum, con adeguata documentazione, a tutte le aziende che producono pc, incluse quelle cinesi. Senno' sei sprecato.> P.S. prima che arrivino i soliti mela fan:> leggete BENE l'articolo!> :D> Funziona anche sui vostri rottami...Ovvio.Campanellin ORe: boot remoto
- Scritto da: pippO> può essere disabilitato in tutti i bios che ho> visto, a quel punto il "demone" mi fa na XXXXX> ;)In realtà uno dei pericoli evidenziati è che qualcuno (o qualche nazione) in fabbrica on in qualche altro punto della catena di distribuzione inserisca del codice malevolo. A questo punto non c'è disabilitazione che tenga.Zucca VuotaRe: boot remoto
E qui Zucca Vuota ha ragione e fa cadere l'impalacatura: alla fine basta farsi assumere dalla ditta che programma i BIOS (passando gli screening di "sicurezza" per le persone o far passare al software i vari scan pre-pubblicazione degli analisti), ma ci sono vie piú... come dire... facili.Qualcuno di voi aggiorna il bios ogni tanto?Immaginatevi di piazzare sul sito web ufficiale (o nel suo repository) un BIOS contraffatto.Comunque questo "pericolo" non é solo dei PC: ci si puó forse fidare di un agente dei servizi segreti? O della propria moglie mentre va a farsi dare lezioni di Tennis?Quello che é sicuro... mai fidarsi di un black hat, in generale. Anzi... proprio mai fidarsi, spegnere il PC e godersi la vita. :)Obbliga TorioRe: boot remoto
- Scritto da: Obbliga Torio> E qui Zucca Vuota ha ragione e fa cadere> l'impalacatura: alla fine basta farsi assumere> dalla ditta che programma i BIOS (passando gli> screening di "sicurezza" per le persone o far> passare al software i vari scan pre-pubblicazione> degli analisti), ma ci sono vie piú... come> dire...> facili.> > Qualcuno di voi aggiorna il bios ogni tanto?> > Immaginatevi di piazzare sul sito web ufficiale> (o nel suo repository) un BIOS> contraffatto.> > Comunque questo "pericolo" non é solo dei PC: ci> si puó forse fidare di un agente dei servizi> segreti? O della propria moglie mentre va a farsi> dare lezioni di> Tennis?> > Quello che é sicuro... mai fidarsi di un black> hat, in generale. Anzi... proprio mai fidarsi,> spegnere il PC e godersi la vita.> :)Già sopratutto giocare a tennis! :D :ptucumcariRe: boot remoto
- Scritto da: Zucca Vuota> - Scritto da: pippO> > può essere disabilitato in tutti i bios che> ho> > visto, a quel punto il "demone" mi fa na> XXXXX> > ;)> > In realtà uno dei pericoli evidenziati è che> qualcuno (o qualche nazione) in fabbrica on in> qualche altro punto della catena di distribuzione> inserisca del codice malevolo. A questo punto non> c'è disabilitazione che> tenga.Forse ti sfugge che se è "inseribile" è per definizione "riscrivibile" con codice "noto" e non malevolo!tucumcariRe: boot remoto
- Scritto da: tucumcari> - Scritto da: Zucca Vuota> > - Scritto da: pippO> > > può essere disabilitato in tutti i bios che> > ho> > > visto, a quel punto il "demone" mi fa na> > XXXXX> > > ;)> > > > In realtà uno dei pericoli evidenziati è che> > qualcuno (o qualche nazione) in fabbrica on in> > qualche altro punto della catena di> distribuzione> > inserisca del codice malevolo. A questo punto> non> > c'è disabilitazione che> > tenga.> Forse ti sfugge che se è "inseribile" è per> definizione "riscrivibile" con codice "noto" e> non> malevolo!Sì, ma come dicevano le slide a pagina 55,http://www.slideshare.net/endrazine/defcon-hardware-backdooring-is-practical,- non ti puoi fidare se il bios ti riporta che le possibilità di flash e boot remoto sono disabilitate... se il bios è già infetto, può mentirti.- non puoi fidarti a flashare dal sistema operativo (che può a sua volta venire immediatamente infettato all'avvio, e quindi reinfettare il BIOS, IMMAGINO intendano dire), né da CD/floppy (stesso discorso, suppongo... il malware dal bios passa alla memoria RAM e da lì va più o meno dove vuole, immagino). Dovresti usare un aggeggio hardware (sperando che non sia infetto a sua volta, suppongo!).- Il malware si può propagare a tutte le ROM di tutte le schede di espansione che hai installate (almeno IN TEORIA... poi il fatto che ogni chip diverso sulle schede di espansione faccia storia a sé lo rende più difficile... ma se lo preparano per infettare tutte le schede di rete con un certo chip -mi pare che i chip Realtek siano molto diffusi sulle schede ethernet di molti brand, no?-, ad esempio, mi sa che ci riescono!)- Dovresti quindi riflashare CONTEMPORANEAMENTE tutte le ROM di tutte le schede presenti nel sistema con versioni "pulite", per evitare che la scheda di rete infetti il bios, o che il controller SCSI infetti la scheda video. Ehm...In effetti, non è fra gli scenari più rosei....Spero che fra la teoria e la pratica passi molto... L'identificazione e la ripulitura da malware del genere non sarebbe per nulla semplice. Non credo che la realizzazione di questi malware compatibili con molti hardware diversi sia facilissima, ma negli ultimi tempi si sono visti in azione malware probabilmente "sponsorizzati" da grandi organizzazioni...Ciccioper fortuna....
che c'è quell'amico degli sbirri di Calamari che ci tiene compagnia ad agosto...neverforgiv eok tutto vero
... ma ...1) perchè chiamare Hardware il microcodice e/o il firmware?Si tratta in realtà di software.. se si vuole particolare ma sempre software!2) Se fosse pubblicato e opensource (vedi diversi drivers ethernet e wifi su Linux che includono il loro microcodice che viene ri-caricato al boot) il problema sarebbe "automagicamente" risolto.Previo (ovviamente) il disabilitare il boot remoto dai devices di rete!Meditate gente... meditate!tucumcariRe: ok tutto vero
- Scritto da: tucumcari> ... ma ...> 1) perchè chiamare Hardware il microcodice e/o il firmware?Per distinguere quello che la gente considera software (s.o. ed applicazioni) da tutto il resto, che considera hardware.> Si tratta in realtà di software.. se si vuole> particolare ma sempre> software!> 2) Se fosse pubblicato e opensource (vedi diversi> drivers ethernet e wifi su Linux che includono il> loro microcodice che viene ri-caricato al boot)> il problema sarebbe "automagicamente"> risolto.Si, se il sistema "automagico" fosse trustato> Previo (ovviamente) il disabilitare il boot> remoto dai devices di rete!"Ovviamente" ovviamente!Ovviamente sarai in grado di disabilitarlo, fino a quando il bios della scheda di rete non ti reinstalllera' la patch di boot remoto, mentre nella PRAM continueranno a garantirti che e' tutto disabilitato...> Meditate gente... meditate!Specialmente quando i problemi complessi sembrano semplici...Campanellin ORe: ok tutto vero
- Scritto da: Campanellin O> - Scritto da: tucumcari> > ... ma ...> > 1) perchè chiamare Hardware il microcodice> e/o il> firmware?> > Per distinguere quello che la gente considera> software (s.o. ed applicazioni) da tutto il> resto, che considera> hardware.La "gente" può considerare quello che gli pare!Ma questo non cambia i fatti!"Hard" vuole dire duro (in questo caso sta per non modificabile) "soft" vuole dire soffice ovvero modificabile!Che è appuunto il presupposto "sine qua non".... quindi si tratta di microcodice e codice ne più ne meno!E so quello che dico dato che faccio sistemi embedded da un pezzo!> > > Si tratta in realtà di software.. se si vuole> > particolare ma sempre> > software!> > 2) Se fosse pubblicato e opensource (vedi> diversi> > drivers ethernet e wifi su Linux che> includono> il> > loro microcodice che viene ri-caricato al> boot)> > il problema sarebbe "automagicamente"> > risolto.> > Si, se il sistema "automagico" fosse trustatoCerto che è "trustato" vorresti forse trustare un sistema closed?Io non lo "trusto" di certo!Hai presente vero cosa significa la parola "trust"?> > > Previo (ovviamente) il disabilitare il boot> > remoto dai devices di rete!> > "Ovviamente" ovviamente!> > Ovviamente sarai in grado di disabilitarlo, fino> a quando il bios della scheda di rete non ti> reinstalllera' la patch di boot remoto, mentre> nella PRAM continueranno a garantirti che e'> tutto> disabilitato...Si e come fa di grazia dato che la scheda di rete (come ho detto sopra... <b> meglio leggere prima di fare gli spiritosi </b> ) ha il microcodice che viene caricato al boot e ha il suo hash inalterato e controllato??> > > Meditate gente... meditate!> > Specialmente quando i problemi complessi sembrano> semplici...Infatti sono semplici!Basta leggere (tutto) invece che credere di farlo!tucumcariOra non più...
speriamo articoli di questo tipo questa volta abbiamo veramente toccato il fondo... credere che prima non fosse possibile è stato equivalente a credere alle fate, gnomi ed orchi ... colonne d'ercole e seppie giganti ... non si può, veramente.prova123per fortuna....
Chi ha rimosso il mio commento??Gli sbirri censori o il suo amico!?!?neverforgiv eRe: per fortuna....
- Scritto da: neverforgiv e> Chi ha rimosso il mio commento??Gli sbirri> censori o il suo> amico!?!?Davvero! Si sente la mancanza del tuo commento, anzi direi che ha lasciato un vuoto incolmabile .....Campanellin ORe: per fortuna....
anche secondo me!!Ad Agosto ci si sente tanto soli quando si lavora se poi i propri commenti vengono pure rimossi...sopratutto nei riguardi di chi fa da Cassandra nei confronti di tecnologie censorie ma a conti fatti se la fa con gli stessi censorineverforgiv e... con qualche anno di ritardo
Jonathan Brossard ha dimostrato ciò che ... era già stato ideato e sviluppato in proprio dall'esperto di sicurezza Guillaume Delugré, due anni fa. Delugré aveva messo in pratica l'idea che già tempo ancora addietro era stata prospettata riguardo alla potenziale pericolosità insita nell'esecuzione di codice nei firmware di alcuni dispositivi. Aveva pertanto riscritto il firmware di una NIC Broadcom NetExtreme, riflashandolo opportunamente sulla EEPROM della stessa e dimostrandone pubblicamente (anche con un video) il risultato. Quindi credo di poter affermare che Jonathan Brossard ha solo scoperto l'acqua calda.L'importante, per tutti noi, è non cedere all'idea di flashare allegramente il firmware di nessun dispositivo/periferica PCI, AGP, PCI-E, PCI-X etc. etc., Quantomeno senza aver verificato l'hash del file in questione e senza averne opportunamente controllato la reale provenienza. Saluti.Recon NetRe: ... con qualche anno di ritardo
- Scritto da: Recon Net> Jonathan Brossard ha dimostrato ciò che ... era> già stato ideato e sviluppato in proprio> dall'esperto di sicurezza Guillaume Delugré, due> anni fa.DUE anni fa?? guarda che il meccanismo del PCI Option ROM e' previsto dalle specifiche PCI del 1996 ... e l'ISA non so quanto sia vecchio (1981?)Il progetto LinuxBios credo esista dal 13 anni..Le tecniche vengono sempre raffinate, perche' aumenta la conoscenza (il bios award 4.5x non e' da sempre che esiste reverse-engineered per dire) e la flessibilita' e potenza di certo hardware (flash eprom 'grosse' nei controller comuni, programmabili via sw), ma le tecniche di base son sempre quelle. il "problema" del malware e' la replicabilita'... e rimpiazzare "genericamente" un bios (pci rom o del pc che sia) flawlessly e' MOLTO impegnativo (per non dire impossibile, essendoci molte cose custom specific che devono "andare a posto" per ottenere il risultato e non un mattone costoso o PC inchiodato). Se invece un attacker ha un bersaglio SPECIFICO, allora e' certamente possibile (ma lo era anche PARECCHI anni fa).bubbaRe: ... con qualche anno di ritardo
- Scritto da: bubba> DUE anni fa?? guarda che il meccanismo del PCI> Option ROM e' previsto dalle specifiche PCI del> 1996 ... e l'ISA non so quanto sia vecchio> (1981?)> Il progetto LinuxBios credo esista dal 13 anni..> > Le tecniche vengono sempre raffinate, perche'> aumenta la conoscenza (il bios award 4.5x non e'> da sempre che esiste reverse-engineered per dire)> e la flessibilita' e potenza di certo hardware> (flash eprom 'grosse' nei controller comuni,> programmabili via sw), ma le tecniche di base son> sempre quelle.> > il "problema" del malware e' la replicabilita'...> e rimpiazzare "genericamente" un bios (pci rom o> del pc che sia) flawlessly e' MOLTO impegnativo> (per non dire impossibile, essendoci molte cose> custom specific che devono "andare a posto" per> ottenere il risultato e non un mattone costoso o> PC inchiodato). Se invece un attacker ha un> bersaglio SPECIFICO, allora e' certamente> possibile (ma lo era anche PARECCHI anni> fa).Conosco bene quanto affermi.Se leggevi meglio quanto da me scritto, avresti potuto anche notato questa frase: "l'idea che già tempo ancora addietro era stata prospettata riguardo alla potenziale pericolosità insita nell'esecuzione di codice nei firmware di alcuni dispositivi..." Inoltre, ho fatto espressamente riferimento a Delugré solo perché è stato il primo a sperimentarlo fattivamente. Se hai notizie di dimostrazioni o evidenze in tal senso ancora precedenti al 2010, allora sei pregato di condividere con noi la tua conoscenza. SalutiRecon NetRe: ... con qualche anno di ritardo
- Scritto da: Recon Net> - Scritto da: bubba> > DUE anni fa?? guarda che il meccanismo del PCI> > Option ROM e' previsto dalle specifiche PCI del> > 1996 ... e l'ISA non so quanto sia vecchio> > (1981?)> > Il progetto LinuxBios credo esista dal 13 anni..(..)> > Conosco bene quanto affermi.e siamo anche d'accordo? :) > Se leggevi meglio quanto da me scritto, avresti> potuto anche notato questa frase:beh il msg l'ho letto.. ho quotato solo la frase su cui discutere (su cui non ero d'accordo)> > "l'idea che già tempo ancora addietro era stata> prospettata riguardo alla potenziale pericolosità> insita nell'esecuzione di codice nei firmware di> alcuni dispositivi..."> > > Inoltre, ho fatto espressamente riferimento a> Delugré solo perché è stato il primo a> sperimentarlo fattivamente.> > > Se hai notizie di dimostrazioni o evidenze in tal> senso ancora precedenti al 2010, allora sei> pregato di condividere con noi la tua conoscenza.Quasi quasi ci guardo... :) perche mi pare semplicemente impossibile che sino al 2010 nessuno abbia fatto qualcosa del genere. Perche' tu ti riferisci a inserire codice MALEVOLO, no? Perche codice "buono" flashato nell'ethernet c'e' da MOLTO tempo.. ma fermiamoci alla nascita di 'netboot' (GPL) che sara' del 2003 o giu di li'..Cmq il tuo msg mi ha tratto un po in inganno, perche in realta sul broadcom NetExtreme, il tipo ha fatto un lavoro PIUTTOSTO DIVERSO da quello citato nell'articolo... reverse engineering del fw broadcom (board basata su core mips) ecc.. e quindi scrittura di sw running sulla scheda.. tutt'altra roba che flashare un chip residente sulla eth, il cui codice (x86) viene mappato in memoria per via del bios, e poi eseguito sul pc...> > SalutibubbaRe: ... con qualche anno di ritardo
a sto punto allora dovremmo controllare anche tutta la scheda madre...chi ci assicura che a taiwan o iin cina dove le fanno non cimettano un piccolissimo chip che spia?e cosi per i mouse, i monitor..etc..etc..capitn farlockaffascinante ma esagerato
sia il Cassandra, ma sopratutto la ricerca di Brossard.Capisco che piaccia infondere la paura e questi hardware malware autoreplicanti siano affascinanti, ma ci sono parecchie cose che ne buttano giu', di parecchio, l'applicabilita' reale.Poi c'e' una nota a margine: il pdf enfatizza la flessibilita' e l'esotericita del meccanismo (ipxe che scarica via http, piazzato sul wifi ecc) ma tutto questo NON e' certo merito del malware o di Brossard, ma del grande lavoro dei coder di linuxbios/coreboot, gpxe, ipxe, iscsi, seabios che sono GPL e usati per scopi "+ nobili".Cmq dicevo... il gigantesco scoglio all'applicabilita' reale e' l'ESTREMA eterogenicita' dell'hardware x86... rimpiazzare il bios proprietario con uno GPL e' lo scopo principe di ex-linuxbios (ora coreboot).. ED E' un bagno di sangue. Esistono 4 ver di coreboot, tanti south/northbridge, svariati controller e metodi di flashing, tanti tipi di flash diverse (alcune protette via sw altre via hw). MOLTI parte non e' affatto documentata (tipicamente nei portatili)... quindi anche se il supporto e' notevole, e' di MOLTI ordini di grandezza inferiore al parco macchine esistente..Paradossalmente(?) e' piu facile (=piu compatibile) sfruttare il PCI option Rom (ossia flashare una eth, controller sata ecc).. anche se il metodo di flashing e' ancora + custom specific. Cionondimeno la rilevazione di questa rom, puo avere altri XXXXXX collaterali (in sintesi inchioda la sequenza di bootstrap)...Tutto questo lasciando stare il malware in se... che non e' detto non porti a effetti collaterali non previsti ...Non ho affatto le conoscenze asm di Brossard, ma con linuxbios, gpxe e tutti i parenti successivi, mi sono trastullato molte volte...bubbaRe: affascinante ma esagerato
Non ho idea a quali super conoscenze ti riferisci: quando sai programmare in assembler un C= 64 puoi programmare tutto il resto... si tratta solo di dare un nome diverso alle funzioni chiamate e capire la gestione registri (anche il codice nelle slide del link é disarmante, d'altra parte é solo un confronto di bit). Anzi, molto spesso in C= 64 ti imparavi direttamente i codici numerici delle istruzioni (hai presente quelle lunghe liste di DATA in BASIC). Un po' piú complesso impararsele per i moderni proXXXXXri, anche se conosco qualcuno che dá (letteralmente) i numeri.Riguardo lo scoglio dell'applicabilitá é assai relativo.Anche se fosse (e parlo per difetto) applicabile solo al 10% dell'installato (loro dicono che lo é a 230 modelli di motherboard) si tratta di decine di milioni di computer... non so se ti sfugge la proporzione ovvero la quantitá. Alcune botnet si accontentano di un centinaio di PC.Senza togliere nessun merito ai coder linuxbios, chi ha usato tali strumenti per fare altro, ispirato da una pubblicazione a riguardo dell'hw made in china e conseguente sicurezza, é stato il gruppo di Brossard.Obbliga TorioRe: affascinante ma esagerato
- Scritto da: Obbliga Torio> Non ho idea a quali super conoscenze ti> riferisci: quando sai programmare in assembler un> C= 64 puoi programmare tutto il resto... see bonanotte :)Incidentalmente ero un C= addicted, quindi ho effettivamente programmato un po in asm sul vic20(!) e sull'a500 ... ma non c'entra molto col mio discorso..Nel senso che dicendo "non ho le conoscenze asm di" non intendevo solo riferirmi alla _mera_ conoscenza di opcode (che cmq sono parecchi sui x86 moderni. e che effettivamente non conosco, non avendo studiato mai veramente l'asm x86) ma anche e sopratutto la marea di tecnologia attorno.. saper caricare un dato nell'accumulatore, non ti serve a NIENTE, se l'azione non e' calata nell'hardware reale (ti puo servire per caricare una "A" nel chrout -tanto per rimanere ai commodore :P-, oppure portare in scrittura un registro del SMI BIOS). E tutta la tonnellata di tecnologie low-level attorno al x86 ,non e' come imparare a memoria 30 istruzioni asm ! (hai capito no, mi riferisco a SMI,SMM,BIOS32,ACPI, ecc ecc) > > Riguardo lo scoglio dell'applicabilitá é> assai> relativo.> Anche se fosse (e parlo per difetto) applicabile> solo al 10% dell'installato (loro dicono che lo é> a 230 modelli di motherboard) si tratta di decine> di milioni di computer... non so se ti sfugge la> proporzione ovvero la quantitá.si appunto 200 modelli (ma sono anche di piu... basta leggersi le dox di coreboot) sono UN INEZIA rispetto ai pc presenti..Con un buon malware per XP (o seven -ma XP e' piu adatto.. maggior eterogeneita' di hw-) riesci a infettare in qualche settimana 1 milione di PC... con una "hardware malware" del genere riesci a mandarli all'obitorio :) Alcune> botnet si accontentano di un centinaio di> PC.Forse lo scrivevo in un altro msg non so... ma se hai un target SPECIFICO tutto cambia... io parlavo di questa roba a confronto di un "normale" malware replicante per windoze, che e' senza target... > Senza togliere nessun merito ai coder linuxbios,> chi ha usato tali strumenti per fare altro,> ispirato da una pubblicazione a riguardo dell'hw> made in china e conseguente sicurezza, é stato il> gruppo di> Brossard.la faccenda "malware-backdoor del produttore" e' IMHO tutt'altra faccenda (anche se la puoi ricomprendere o agitare come spauracchio)... ma cio non toglie che il 99% del codice usato da Brossard (tranne quello del malware e solo in parte visto che usa kon-boot) non e' suo, e non ha scopi da malware... Sia chiaro che nel PDF e' esplicitato nei credits (e ci mancherebbe)... solo dalle prime pagine in cui si enfatizza la mirabolante flessibilita' ,sembra che sia tutta "robba del suo malware kit"bubbaRe: affascinante ma esagerato
Soprattutto. Si scrive soprattutto.PasqualeRe: affascinante ma esagerato
- Scritto da: bubba> Capisco che piaccia infondere la paura e questi> hardware malware autoreplicanti siano> affascinanti, ma ci sono parecchie cose che ne> buttano giu', di parecchio, l'applicabilita'> reale.Francamente, io di gente terrorizzata non ne vedo.Perfino tra le persone e le aziende che in 12 anni lavorativi ho visto passare all'Open Source, nemmeno una lo ha fatto perché Windows potrebbe contenere (tanto da spingere alcuni dei più grandi stati a evitarlo) dei malware praticamente impossibili da individuare.In 12 anni, mai vista una persona porsi un problema di sicurezza.Beh, no, non è esatto: ho visto gente rinunciare a internet perché non sono riuscito a convincerla che i virus si possono combattere con gli antivirus. Ho visto gente darmi dell'incompetente perché spiegavo loro che i virus non volano da soli attraverso la rete, e se ne hai uno significa che l'hai scaricato. Ho visto gente chiedermi "4 o 5 antivirus su ogni computer dell'azienda, ma solo su quelli normali... sui server ne voglio almeno una ventina". Ho visto gente chiedermi di installare un firewall, e solo dopo chiedermi che cosa fosse un firewall. Uno ha minacciato di farmi causa perché gli ho aggiornato l'antivirus, e si era convinto di non essere più protetto dai virus più vecchi.Ma quando si parla di virus, non leggo mai commenti del tipo "state diffondendo la paura". Solo quando si parla di pericoli reali.uno nessunoRe: affascinante ma esagerato
- Scritto da: uno nessuno> - Scritto da: bubba> > Capisco che piaccia infondere la paura e questi> > hardware malware autoreplicanti siano> > affascinanti, ma ci sono parecchie cose che ne> > buttano giu', di parecchio, l'applicabilita'> > reale.> > Francamente, io di gente terrorizzata non ne vedo."Gente" in stile utente medio, no di certo. Ma forse neanche il resto.Ma che l'infusione di paura ci sia, da parte del ricercatore (vedi i primi di paragrafi del PDF) e dai giornali online, questo direi che e' inoppugnabile.Vedo titoli come :Rakshasa, il nuovo malware che infetta tutto il PC: impossibile da debellareRakshasa è il malware più pericoloso del mondo dei sogniRakshasa: The hardware backdoor that China could exploit?A Computer Infection that Can Never Be Cured Rakshasa: Hindu demon and permanent, undetectable backdoor> Perfino tra le persone e le aziende che in 12> anni lavorativi ho visto passare all'Open Source,> nemmeno una lo ha fatto perché Windows potrebbe> contenere (tanto da spingere alcuni dei più> grandi stati a evitarlo) dei malware praticamente> impossibili da> individuare.> In 12 anni, mai vista una persona porsi un> problema di> sicurezza.eheh.. beh questo e' un ALTRO problema imho. Un conto e' dannarsi per un fantomatico virus hardware indetectabile e autoreplicante, un altro e' fregarsene di tutto cio che sta collegato al tuo router wifi, pensando solo a trascinare le ditina sul touchpad. Naturalmente se sei una casalinga, che al massimo usa skype... dei grossi danni non ne possono venire fuori. Diverso se sei un azienda di laminati, e diverso ancora se sei un ospedale.> Beh, no, non è esatto: ho visto gente rinunciare> a internet perché non sono riuscito a convincerla> che i virus si possono combattere con gli> antivirus. Ho visto gente darmi dell'incompetente(..)hai visto anche i raggi B balenare nel buio vicino alle porte di Tannhauser? :D> Ma quando si parla di virus, non leggo mai> commenti del tipo "state diffondendo la paura".beh questo perche windows ha abituato la gente a convivere col malware :DbubbaRe: No panic ...
- Scritto da: HDBerzin> Insomma, giustissimo studiare e verificare queste> possibilità, soprattutto per preparare le> contromisure, ma pensare che siamo già "scoperti"> mi sembra> eccessivo.Ecco appunto!Quoto la cosa è molto meno semplice di come pare... un pochino di buonsenso quando si leggono questi articoli non fa certo male!Il che non significa che il problema non esista esiste (principalmente per certe architetture) e esiste in funzione della "ricchezza" crescente di funzioni che sono "embedded" nelle schede intelligenti.Ovviamente con meno "segreti" e "proprietarizzazioni" (il più delle volte assolutamente inutili nella pratica) il problema si ridurrebbe notevolmente.Dopo tutto riscrivere le eeprom (e le flash) durante il boot con il firmware "noto" è cosa che già ora viene fatta da alcuni OS.tucumcariRe: No panic ...
- Scritto da: HDBerzin> > Probabilmente sarò io a non aver capito tutte le> implicazioni o dettegli fondamentali,> ma:> > 1) non si capisce bene quale sarebbe il veicolo> di infezione SE NON C'E' ACXXXXX FISICO ai> sistemi da parte di estranei (prima o dopo la> vendita del PC). Leggo che si parla di wi-fi e di> "PDF infettanti", ma questi dovrebbero almeno> passare attraverso firewall ed antivirus,> no?> Bah, sto leggendo il PDF di Brossard (speriamo che non sia "infettante"! ;) ) e più lo leggo più mi sembra l'opera di uno hacker smanettone non troppo con i piedi per terra.Intanto si conferma (capitolo 6) che per installare Rakshasa bisogna o avere ACXXXXX FISICO al sistema (e grazie ...) o averne già preso il controllo come ROOT (e grazie 2 ...).Poi non vedo accenni a come, anche avendo preso il controllo come root, si potrebbe risolvere il problema di una PROTEZIONE FISICA HARDWARE dei BIOS (e, in effetti, non vedo come si potrebbe ... ;) ). E qui: grazie 3 ...Infine ho capito che il famigerato wi-fi citato da alcuni articoli in rete come strabiliante veicolo di infezione in realtà è un iPXE che DOPO CHE IL SISTEMA E' GIA' STATO INFETTATO può collegarsi all'ESTERNO di una RETE AZIENDALE in modo da bypassare firewall, IDS e IPS di PERIMETRO.Peccato che una delle PRIME cose che ogni buon settore sicurezza di un'azienda deve fare è proprio accertarsi che dai sistemi nella rete interna non siano accessibili access point esterni!Il problema, quindi, viene riportato a quello classico di non consentire dall'interno l'acXXXXX a wi-fi o WiMax esterno, una cosa che non è specifica di Rakshasa ma vale per qualsiasi malware o comportamento malizioso degli utenti. Nulla di nuovo, quindi, non è certo un "nuovo pericolo" creato da Brossard nè tantomeno un problema ignoto alla sicurezza IT.Pertanto: grazie, Graziella e ... :DComunque, se un lavoro di ricerca del genere farà introdurre PROTEZIONI FISICHE HARDWARE per ogni BIOS dei nostri sistemi, oltre a farci stare comunque con le orecchie dritte, sarà stato utile.HDBerzinRe: No panic ...
- Scritto da: HDBerzin> - Scritto da: HDBerzin> > > > Probabilmente sarò io a non aver capito tutte le> > implicazioni o dettegli fondamentali,> > ma:> > > > 1) non si capisce bene quale sarebbe il veicolo> > di infezione SE NON C'E' ACXXXXX FISICO ai> > sistemi da parte di estranei (prima o dopo la> > vendita del PC). Leggo che si parla di wi-fi e> di> > "PDF infettanti", ma questi dovrebbero almeno> > passare attraverso firewall ed antivirus,> > no?> > > > Bah, sto leggendo il PDF di Brossard (speriamo> che non sia "infettante"! ;) ) e più lo leggo più> mi sembra l'opera di uno hacker smanettone non> troppo con i piedi per> terra.> > Intanto si conferma (capitolo 6) che per> installare Rakshasa bisogna o avere ACXXXXX> FISICO al sistema (e grazie ...) o averne già> preso il controllo come ROOT (e grazie 2> ...).> > Poi non vedo accenni a come, anche avendo preso> il controllo come root, si potrebbe risolvere il> problema di una PROTEZIONE FISICA HARDWARE dei> BIOS (e, in effetti, non vedo come si potrebbe> ... ;) ). E qui: grazie 3> ...> > Infine ho capito che il famigerato wi-fi citato> da alcuni articoli in rete come strabiliante> veicolo di infezione in realtà è un iPXE che DOPO> CHE IL SISTEMA E' GIA' STATO INFETTATO può> collegarsi all'ESTERNO di una RETE AZIENDALE in> modo da bypassare firewall, IDS e IPS di> PERIMETRO.> Peccato che una delle PRIME cose che ogni buon> settore sicurezza di un'azienda deve fare è> proprio accertarsi che dai sistemi nella rete> interna non siano accessibili access point> esterni!> Il problema, quindi, viene riportato a quello> classico di non consentire dall'interno l'acXXXXX> a wi-fi o WiMax esterno, una cosa che non è> specifica di Rakshasa ma vale per qualsiasi> malware o comportamento malizioso degli utenti.> Nulla di nuovo, quindi, non è certo un "nuovo> pericolo" creato da Brossard nè tantomeno un> problema ignoto alla sicurezza> IT.> > Pertanto: grazie, Graziella e ... :D> > Comunque, se un lavoro di ricerca del genere farà> introdurre PROTEZIONI FISICHE HARDWARE per ogni> BIOS dei nostri sistemi, oltre a farci stare> comunque con le orecchie dritte, sarà stato> utile.QuotoPuro buonsenso.tucumcariI mac sono più avanti
Si può infettare anche la tastiera (e questo già nel 2009):http://attivissimo.blogspot.it/2009/10/la-tastiera-infettabile-del-mac.htmluno qualsiasiRe: I mac sono più avanti
per quello l'iPad è touch screen.MeXRe: I mac sono più avanti
- Scritto da: MeX> per quello l'iPad è touch screen.abbe.. allora siamo tranquilli!(rotfl)(rotfl)tucumcariRe: I mac sono più avanti
tutta la roba apple al massimo e tacci loro.alvaroRe: I mac sono più avanti
- Scritto da: MeX> per quello l'iPad è touch screen.però chi usa roba apple possiede un cromosoma in meno oltre la tastiera, riesce ad infettarsi coi finti antivirusRakrorFunziona solo su Windoze
Ahah, che novità... ;)MacGeekRe: Funziona solo su Windoze
Se Atene piange, Sparta non ride:http://attivissimo.blogspot.it/2009/10/la-tastiera-infettabile-del-mac.htmluno qualsiasiInfiltrati in catena di montaggio
Si parlava dell'ipotesi di infiltrati che potrebbero inserire malware nei computer durante la catena di montaggio?Guardate un po'...http://punto-informatico.it/3605064/PI/News/microsoft-contro-botnet-cinese.aspxCiccioAspettando IoT
E quando IoT sarà universalmente diffuso, la riscrittura della flash di una tastiera esterna ci farà solo ridere (o piangere...)ivpGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiClaudio Tamburrino 10 08 2012
Ti potrebbe interessare