Rilasciato Microsoft Singularity, OS sperimentale

Monta un kernel riscritto da zero ed è disponibile per il download libero. Non sarà il successore di Vista

Roma – Si chiama Microsoft Singularity ed è l’ultimo parto di Microsoft Research presentato a Redmond al
TechFest 2008 , evento durante il quale Microsoft Research toglie i veli ai progetti sui quali sta lavorando. In questo caso si tratta di un sistema operativo nuovo di zecca e con caratteristiche per certi versi sorprendenti.

Microsoft Singularity La particolarità di Microsoft Singularity sembra essere quello che viene chiamato il SIP (Software Isolated Process). L’uso del SIP fornisce forti garanzie di isolamento dei processi di sistema. Su Singularity ogni programma, driver o estensione di sistema ha il proprio SIP. I SIP non condividono spazi di memoria. Il risultato è – secondo Microsoft – un’affidabilità superiore.

Lo scopo del progetto Singularity è quello di costruire un ” dependable system “, ovvero un sistema operativo con massima affidabilità. Essendo ogni processo indipendente, nel suo ritaglio di memoria un malfunzionamento dello stesso non incide – almeno non dovrebbe – sul funzionamento del sistema intero. Si tratta insomma di un sistema di tolleranza degli errori atto a preservarne il funzionamento nel suo complesso.

Altra singolarità di Singularity è l’utilizzo di un microkernel sperimentale scritto in ” codice gestito “. Per “codice gestito” si intende quel codice che viene eseguito sotto la guida di una macchina virtuale, contrapposto al “codice non gestito” che viene eseguito direttamente dalla CPU.

Ad ogni modo “Singularity non rappresenta il futuro Windows”, come ribadito da Rich Rashid – vicepresidente di Microsoft Research – “Pensatelo come fosse una concept car. È un prototipo di sistema operativo sviluppato per provare un nuovo paradigma nell’interazione fra sistema operativo ed applicazioni. Lo abbiamo reso disponibile alla community nella speranza di aiutare i ricercatori a sperimentare con nuove idee in modo veloce”.

Il codice di Singularity è disponibile su CodePlex , un portale web che accoglie e supporta progetti open source. Ma la licenza di Singularity non è propriamente tale: permette la libera ridistribuzione del software esclusivamente per “scopi accademici e non commerciali”.

Enrico “Fr4nk” Giancipoli

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • fabio cicarelli scrive:
    palone
    twrhggggggggggggggggggewww
  • Stefano scrive:
    Latenza della memoria
    C'è qualche cosa che non mi quadra. Le ram per funzionare devono essere rinfrescate migliaia di volte al secondo (se non milioni)(vengono lette, scaricandole e ricaricate con la stessa informazione che contenevano)Ora credere che io possa spegnere il PC e mantenere le info in memoria per addirittura pochi secondi mi sembra alquanto assurdo ed improbabile, arrivare a pensare a minuti è come se mi dicessero che il capitano Kirk e venuto a trovarmi con l'Enterprise......... e sta per tirarmi a bordo della nave con il teletrasporto.Di ram che permetterebbero un comportamento del genere ne esistono, sono le mram, (Magetic ram), non hanno bisogno di un ciclo di refresh per il mantenimento dei dati e sono anche molto veloci, ma sono ancora in fase di studio. Il problema potrebbe verificarsi forse tra 10 anni o forse ora con un portatile che mantiene la ram alimentata.
  • saxpax scrive:
    problema solo per Mac OS X.
    Non fatevi prendere in giro, in questo articolo, sono stare travisate le informnazioni, è un vero è propio problema di progettazione che riguarda Mac OS X,leggete qui:http://www.zeusnews.com/index.php3?ar=stampa&cod=6991
  • medioman scrive:
    Domanda tennica
    Qualcuno puo' esemplificare i passi che si verificano in un sistema vista -TPM -bitlocker all'atto della ripresa da una sospensione considerando che l'hiberfil.sys e' sicuramente criptato su disco?Ovvero, nel momento in cui appare la schermata GINA la VK e' gia' residente in RAM? Ad occhio direi di no, ma...hola
  • HotEngine scrive:
    Ma perchè dannarsi l'anima???
    Esiste un toolkit di avvio da CD che ELIMINA la password da windows XP e 2000... http://www.megalab.it/articoli.php?id=333
    • Guido La Vespa scrive:
      Re: Ma perchè dannarsi l'anima???
      Col tool che dici tu le password le resetti.Con questo sistema teoricamente puoi scoprirle senza modificarle.E' poi con questa tecnica teoricamente puoi tirare fuori qualsiasi cosa memorizzata in chiaro nella RAM
      • HotEngine scrive:
        Re: Ma perchè dannarsi l'anima???
        - Scritto da: Guido La Vespa
        Col tool che dici tu le password le resetti.E io che ho detto?
        Con questo sistema teoricamente puoi scoprirle
        senza modificarle.A che pro? Ormai il portatile se n'è ito... Fregato, sparito...
    • B.G. scrive:
      Re: Ma perchè dannarsi l'anima???
      - Scritto da: HotEngine
      Esiste un toolkit di avvio da CD che ELIMINA la
      password da windows XP e 2000...


      http://www.megalab.it/articoli.php?id=333Quello è per recuperare la password di Windows, che è scritta in un file del disco.Le tecniche di cui parla l'articolo invece servono a recuperare la chiave crittografica di un disco crittografato. Senza quella chiave in chiaro, ci possono volere mesi/anni/decenni/secoli* di elaborazione per scoprire il contenuto del disco.(a seconda se sei la NSA, la Polizia Postale, un investigatore privato o uno che posta su P.I.) ...
      • NeoMatrix scrive:
        Re: Ma perchè dannarsi l'anima???

        (a seconda se sei la NSA, la Polizia Postale, un
        investigatore privato o uno che posta su P.I.)
        ...Stai scrivendo in ordine ascendente di bravura, vero? :D
    • battagliacom scrive:
      Re: Ma perchè dannarsi l'anima???
      perchè cosi è più fico! :DComunque in questo modo la password non la resetti ed il proprietario del pc non si accorge che tu gli hai rubato dei dati dal pc, ed inoltre una volta saputa la password puoi accedere al pc ogni volta che vuoi, senza far partire il programma ogni volta che devi accedere al pc della vittima.
  • Chattambulo scrive:
    Idea vecchia
    Ai tempi dell'Amiga 500 c'erano tool identici, si parla di 20 anni fa, era sufficiente far partire la macchina da un floppy... non vedo nulla di sensazionale in questa idea!!!
    • doctord scrive:
      Re: Idea vecchia
      Si mi ricordo, io rippavo quei fantastici MOD dai videogiochi e dalle demo con un programma che faceva proprio una scansione della RAM al riavvio del mio Amiga500.
  • Stratos scrive:
    Ottimo articolo
    Grazie Luca. Un articolo molto interessante! ;)
    • Nome e cognome scrive:
      Re: Ottimo articolo
      - Scritto da: Stratos
      Grazie Luca. Un articolo molto interessante! ;)Si, è interessante come tutti gli articoli del genere; ma non è che sia proprio una novità quello che c'è scritto, sono cose che già si sapevano :)
    • dont feed the troll scrive:
      Re: Ottimo articolo
      - Scritto da: Stratos
      Grazie Luca. Un articolo molto interessante! ;)SLAAAAAAAAAAP
  • Sticky scrive:
    Analisi forense
    Per tutti quelli che non arrivano a capire a cosa potrebbe servire un dump della RAM, avete mai pensato ai possibili scopi in ambito di computer forensics?Se avete di fronte un volume completamente crittato con Filevault ( o Truecrypt o Bitlocker ) potete stare anche anni a cercare di forzare la password ( bastano una ventina di caratteri e qualche !"?@# per buttare le rainbow tables nel cesso )...Questa è una gran notizia, anche per chi deve fare rilievi in campo...
    • pabloski scrive:
      Re: Analisi forense
      il problema però è sempre lo stesso, ovvero mettere le mani sul PC prima di quei fatidici 10 secondi
      • Marco Marcoaldi scrive:
        Re: Analisi forense
        Detto da uno che ci ha lavorato nel settore, è per quello che segnalavo inizialmente la possibilità di fare il dump della memoria tramite un comunissimo IPOD con accesso Firewire tramite DMA.Una volta sulla scena del crimine non è che puoi metterti a installare e far girare quello che ti pare ! Non puoi toccare la macchina, tanto che spesso e volentieri per effettuare la procedura di shutdown si simula un blackuot staccando il filo della corrente.Questo trucco della penna USB a mio avviso è MOLTO meno utile rispetto alla possibilità di fare DUMP della ram tramite IPOD.
    • Nome e cognome scrive:
      Re: Analisi forense
      - Scritto da: Sticky
      Per tutti quelli che non arrivano a capire a cosa
      potrebbe servire un dump della RAM, avete mai
      pensato ai possibili scopi in ambito di computer
      forensics?Dal momento che ti prelevano il PC, al momento in cui lo aprono per vedere cosa c'è d'entro, staccare l'hard disk e la RAM per clonarli..... in tutto questo tempo le informazioni che si trovavano nella RAM sono già scomparse da almeno 25 giorni...

      Se avete di fronte un volume completamente
      crittato con Filevault ( o Truecrypt o Bitlocker
      ) potete stare anche anni a cercare di forzare la
      password ( bastano una ventina di caratteri e
      qualche !"?@# per buttare le rainbow tables nel
      cesso
      )...

      Questa è una gran notizia, anche per chi deve
      fare rilievi in
      campo...
    • nasoblu4 scrive:
      Re: Analisi forense
      Dal momento in cui un computer viene sequestrato al momento in cui è oggetto di analisi da parte dei consulenti dell'accusa possono passare mesi.Al più potrebbe essere utile per acquisire elementi in operazioni "coperte" di spionaggio.
      • medioman scrive:
        Re: Analisi forense
        - Scritto da: nasoblu4
        Dal momento in cui un computer viene sequestrato
        al momento in cui è oggetto di analisi da parte
        dei consulenti dell'accusa possono passare
        mesi.Dipende in che condizioni trovano il sistema all'atto della perquisizione. Se acceso ma in lock, se in stnby, oppure spento

        Al più potrebbe essere utile per acquisire
        elementi in operazioni "coperte" di
        spionaggio.Anche scoperte. Il furto del laptop di un dirigente comporta una serie di contromisure che variano a seconda di quanto e' possibile rivelare da quei dati delle strategie della compagniaente. Fino ad oggi (ma solo per il grande pubblico in realta) un sistema protetto con bitlocker in particolare, poteva farne ritenere il furto ininfluente in ogni caso al fine della sicurezza interna. Ora invece ci sono condizioni in cui quella sicurezza non c'e' piu', e pertanto le policy devono cambiare.hola
  • Pinco Pallino scrive:
    Vogliamo giornalisti VERI
    Petizione per mandare via l'autore.Firmate anche voi: vogliamo giornalisti veri, siamo stufi delle buffonate di annunziata...
  • Terminator scrive:
    Stupidata
    Ma tutto ció a che scopo?!Nessuno... uno che vuol rubare dati o password ha ben altri sistemi meno cervellotici.
    • fox82i scrive:
      Re: Stupidata
      RAM sta a significare Random Access Memory...Vuol dire anche è una memoria volatile...Questi esperimenti o hack (come tanta gente preferisce dire) dimostrano che invece non è vero. Ha delle ripercusioni importanti in quanti tanti SO fanno un grosso uso della RAM per impaginare e memorizzare documenti e/o dati sensibili.E' utile anche perchè si posso aprire frontire per un recupero dei dati migliore. Prova ad immaginare tutti quei $utonti che non salvano mai i dati ed ora avranno la possibilità di recuperarli!! Pensa ai meno grattacapi che i sistemisti dovranno affrontare.Ci sono tante applicazioni per questa scoperta!Bisogna avere la mente aperta su queste cose e capire alle possibili applicazioni. Altrimenti sei "morto"!
    • Incazzuso scrive:
      Re: Stupidata
      - Scritto da: Terminator
      Ma tutto ció a che scopo?!
      Nessuno... uno che vuol rubare dati o password ha
      ben altri sistemi meno
      cervellotici.Tipo??? Chi sa parli chi non sa taccia e impari.
      • Skywalker scrive:
        Re: Stupidata
        Prendere la figlia, puntargli una pistola alla tempia, e contare fino a 10.In alcuni casi funziona anche senza la figlia, basta puntare direttamente la pistola alla sua tempia, ma pare che qualche eroe esista.In alcuni casi non serve neanche la pistola, basta un mucchietto di carta colorata sufficientemente alto.Un avvocato, intervenuto molti anni fa ad un convegno di sicurezza informatica, disse che l'informatica è una scienza giovane, ha una 50ina di anni. La Giurisprudenza, che invece ha qualche millennio, al mito del "sistema perfetto" ha smesso di credere da tempo: esistono sistemi in cui il gioco non vale la candela, non sistemi inviolabili.E portò l'esempio della Muraglia Cinese, mai violata dai Mongoli per decenni. Poi un certo Gengis Khan diede un discreto mucchietto di soldi ad una guardia di una delle porte ed invase la Cina strasbattendosene della muraglia cinese. In tempi più recenti e più vicini, si ricorda una celebre linea invalicabile, passata alla storia con il nome di "Linea Maginot": non fu mai effettivamente espugnata...Mi fece riflettere molto...
        • Incazzuso scrive:
          Re: Stupidata
          - Scritto da: Skywalker
          Prendere la figlia, puntargli una pistola alla
          tempia, e contare fino a
          10.Non centra una fava, così come il resto del tuo intervento, ti parli addosso.
      • Fedechicco scrive:
        Re: Stupidata
        A me sembra alquanto evidente l'applicazione, ed è molto più semplice di qualunque pistola alla tempia o stronzate varie...Immaginati nell'ufficio di un tizio qualunque, puoi avere accesso a pressoché ogni informazione sensibile inserendo la chiavetta e premendo il tasto di reboot. Tempo minimo, bastano pochi secondi.Puoi accedere a qualunque cosa senza nemmeno essere scoperto: bastate tu e un tuo amico.Tu entri con appuntamento nell'ufficio del tizio, chiavetta in tasca, il tizio è là con il pc acceso.Il tuo amico entra e fa qualche stronzata in corridoio. Qualunque cosa che faccia uscire il tizio dal suo ufficio.30 secondi e hai rubato tutto.Sarà meglio questo o sarà meglio farsi mettere dentro per aver minacciato di morte qualcuno per farsi dare le password?
        • Incazzuso scrive:
          Re: Stupidata
          - Scritto da: Fedechicco
          A me sembra alquanto evidente l'applicazione, ed
          è molto più semplice di qualunque pistola alla
          tempia o stronzate
          varie...Ma perchè rispondi a me???
  • unamico scrive:
    rubare....
    notare il titolo... rubare.... possibile che la forma mentis sia sempre orientata a pensare all'illecito ed al reato quando si parla di informatica ? Colpevole la "stampa" e chi divulga tali orientamenti che distorcono la percezione della realtà e non lasciano molto spazio a riflessioni autonome. Si evidenzia uno scopo illecito come se la ricerca fosse indice di delinquenza e chi fa ricerca (anche in modo indipendente e senza finanziamenti) debba essere bollato come delinquente. Se un "informatico" non sa "rubare" la password dalla ram allora è uno smanettone incapace? riflettere invece di leggere, credere e basta.V
    • infame scrive:
      Re: rubare....
      I media (di qualsiasi genere siano) devono fare audience, per compiacere gli sponsor, e non informare correttamente.Punto (dis)Informatico non fa eccezione, purtroppo...
    • Riccardo Giordani scrive:
      Re: rubare....
      Si parla di come rendere i computer più sicuri. La ricerca di modi per violarli ha anche questo scopo. Quindi è normale che ci si chieda se esiste un modo per rubare le password.Molti trovano l'argomento in interessante, ma non desiderano affatto diventare dei delinquenti. E nessuno dice che chi non sa rubare le password sia un incapace.Mi sembra che lo spirito dell'articolo sia semplicemente questo.
    • Seprano Antonio scrive:
      Re: rubare....
      Te che ti lamenti di questa corsa al "rubare", mi dici allora una scoperta del genere quali altre strade potrebbe avere se non la sottrazione di dati?Così vediamo, cos'altro avrebbero potuto scrivere per non essere ricercatori di scoop?
    • medioman scrive:
      Re: rubare....
      - Scritto da: unamico
      notare il titolo... rubare.... possibile che la
      forma mentis sia sempre orientata a pensare
      all'illecito ed al reato quando si parla di
      informatica ? Ripjate :-) Quando si parla di sistemi di sicurezza e' implicito che dall'altra parte ci sia qualcuno in agguato nel lato oscuro.Ai sistemi informatici affidiamo la nostra vita, se confidiamo nella loro sicurezza quando non e' cosi' ci si ritrova a dover fare un uso smodato di preparazione H tra dolori lancinanti e imprecazioni in strane lingue H ola
  • Akim scrive:
    Rendetevi conto
    Rendetevi conto che per leggere la chiave hanno bisogno del file decriptato ... e di quello criptato...se manca uno dei due ovviamente non se ne fa nulla...percio' a parte la sensazionale scoperta che risale ai tempi del cbm64 della ram che conserva qualke dato in memoria...nn c'e' nulla di nuovo e pericoloso per la privacy
  • oooops scrive:
    chiarimenti
    1)con le ram ECC non funziona( o meglio funziona in parte... bisogna trasferire la ram da dumpare su un pc che non ha supposto ECC),infatti all'avvio del sistema la ram ECC viene settata ad un valore conosciuto.2) alcuni bios quando effettuano il ceck della memoria cancellano tutto.3)alcuni controller ram che hanno il supporto per ram ECC settano la ram ad un valore conosciuto anche se la ram non è ECC.cmq tutti problemi risolvibili portandovi dietro un portatile che ha il supporto per il quick boot e una bomboletta d'aria compressa ;)http://citp.princeton.edu/pub/coldboot.pdf
  • TheSandman scrive:
    Il problema esiste,non è gravissimo ma..
    Allora, sulla crittografia, quella definita "inviolabile" si basa praticamente tutto il mondo moderno; transazioni bancarie, comunicazioni governative, militari, altro...Fino ad ora era impossibile violare gli algoritmi cosiddetti pesanti (e via scendendo fino ai commerciali PgP, trucrypt, ecc), ora siamo di fronte ad un, seppur minimo, exploit.Ovviamente essendo un exploit che funziona solo in locale, e solo in determinate condizioni, non è gravissimo, tuttavia il problema delle chiavi nella RAM è noto (PGP ti avvisa anche che quando, usando whole disk encryption, il computer è in esecuzione, ley key restano, per un tempo imprecisato, in chiaro nella ram).A mio avviso il problema è trattabile sia dal punto di vista dei produttori di software di crittografia, ma al momento non mi viene in mente il modo, se non andare ad inserire una loro routine nel bios per dumpare la ram, sia dal punto di vista dei produttori ram, prevedendo ram che si autodumpano appena ricevono la prima alimentazione.Voi che soluzioni proponete ?
    • pippopluto scrive:
      Re: Il problema esiste,non è gravissimo ma..
      - Scritto da: TheSandman
      Allora, sulla crittografia, quella definita
      "inviolabile" si basa praticamente tutto il mondo
      moderno; transazioni bancarie, comunicazioni
      governative, militari,
      altro...
      Fino ad ora era impossibile violare gli algoritmi
      cosiddetti pesanti (e via scendendo fino ai
      commerciali PgP, trucrypt, ecc), ora siamo di
      fronte ad un, seppur minimo,
      exploit.
      Ovviamente essendo un exploit che funziona solo
      in locale, e solo in determinate condizioni, non
      è gravissimo, tuttavia il problema delle chiavi
      nella RAM è noto (PGP ti avvisa anche che quando,
      usando whole disk encryption, il computer è in
      esecuzione, ley key restano, per un tempo
      imprecisato, in chiaro nella
      ram).
      A mio avviso il problema è trattabile sia dal
      punto di vista dei produttori di software di
      crittografia, ma al momento non mi viene in mente
      il modo, se non andare ad inserire una loro
      routine nel bios per dumpare la ram, sia dal
      punto di vista dei produttori ram, prevedendo ram
      che si autodumpano appena ricevono la prima
      alimentazione.
      Voi che soluzioni proponete ?usare un bios che al riavvio riempia la ram di cose inutili. Non ci vuole ne' uno ne' 2. Oppure ancora piu' semplicemente mettere allo spegnimento un programma che riempia tutta la ram dopo che sono state smontate le partizioni cifrate. Questa storia e'tutta una buffonata, ci si puo' discutere per amore della discussione ma resta tale, anche e soprattutto per la quantita' di ram coinvolta... Chi trova una chiave metti random da anche 1mega in un dump della ram, pregando che in quel riavvio che devi fare non si corrompa? E poi cosa ci fai? Provi tutti gli algoritmi, magari piu' di uno in cascata? ci si rivede quando i miei dtai sono talmente vecchi che sono inutili :)dormite sonni tranquilli
    • fred scrive:
      Re: Il problema esiste,non è gravissimo ma..
      Ci ho ragionato un po';la rpima cosa che mi e' venuta in mente e' di usare soluzioni personalizzate quindi non ripetibili;allora fra le varie soluzioni fra quelle paranoiche avevo immaginato di tagliare il pin di gnd della porta usb su tutte le porte tranne la meno accessibile e connetterlo ai +12 , appena una chiave usb viene inserita l'alimentatore si spegne e rimane bloccato per una manciata di secondi (ammesso che il sistema riparta).
      • Guido La Vespa scrive:
        Re: Il problema esiste,non è gravissimo ma..
        Ma sei un folle paranoico... :s :p
        • fred scrive:
          Re: Il problema esiste,non è gravissimo ma..
          Beh, chiaro, in fondo l'ho anche scritto, e di soluzioni estreme ne avevo a mente anche altre;a fronte di questa paranoia pero' per bilanciare volgio evidenziare come se tu hai un blog e qualcuno diffama qualcuno attraverso di questo vengono a casa tua e si portano via tutto, il che non e' certo piacevole specie se stai violando la legge Urbani proprio mentre vengono a prendere tutto, caso purtroppo gia' successo in varie occasioni documentate.......
    • Overture scrive:
      Re: Il problema esiste,non è gravissimo ma..
      Umh.. sarebbe possibile dumpare la cache di una cpu ?
  • Vindicator scrive:
    Parafernalie
    E dopo la ram inserita tra i cubetti del gintonic spunta questa.Con la quantità di dati in RAM attuale (diciamo un gb) mi volete far credere che in tempo utile, ovvero prima che qualcuno se ne accorga, si riesce ad analizzare un dump di tutta quella massa di dati?Torniamo piuttosto al buon vecchio trashing, si trovano molti più dati nella pattumiera di un ufficio, senza ricorrere a metodi che fanno tanto mission impossible.
    • infame scrive:
      Re: Parafernalie
      non c'è mica bisogno di ravanare nella pattumiera: i dati basta chiederli (con voce autorevole) al primo drone che ti risponde al telefono...
    • Nicola scrive:
      Re: Parafernalie
      penso che la chiave usb immagazzini la ram.. poi te la leggi a casa sul divano...
      • lroby scrive:
        Re: Parafernalie
        - Scritto da: Nicola
        penso che la chiave usb immagazzini la ram..
        poi te la leggi a casa sul divano...E quindi se a casa non avessi il divano,non potrei analizzarmi il dump effettuato? p)LROBY
  • alivin70 scrive:
    La password e' anche sul disco!
    Faccio una ipotesi:Se il portatile viene spento tramite "Suspend to disk", anche la password viene scritta e potrebb essere recuperata da un malintenzionato.-----------------------------------------------------------Modificato dall' autore il 06 marzo 2008 01.37-----------------------------------------------------------
    • innominato scrive:
      Re: La password e' anche sul disco!
      - Scritto da: alivin70
      Faccio una ipotesi:
      Se il portatile viene spento tramite "Suspend to
      disk", anche la password viene scritta e potrebb
      essere recuperata da un
      malintenzionato.Be', dato che la memoria viene comunque scritta su disco se il disco è criptato si dovrebbe avere comunque la chiave per poterlo leggere quindi non dovrebbero esserci problemi.
      • precisino scrive:
        Re: La password e' anche sul disco!
        - Scritto da: innominato
        - Scritto da: alivin70

        "Suspend to disk

        Be', dato che la memoria viene comunque scritta
        su disco se il disco è criptato si dovrebbe avere
        comunque la chiave per poterlo leggere quindi non
        dovrebbero esserci problemi.Non sono mica tanto sicuro. Credo che tutti gestiscano lo Standby da BIOS, e alcuni (come il mio vecchio Toshiba) gestiscono da BIOS anche la sospensione. E come farebbe il BIOS a sapere come decrittare i dati in riavvio? A meno di una soluzione hardware, sono in chiaro!
    • pinco pallino qualunque scrive:
      Re: La password e' anche sul disco!
      - Scritto da: alivin70
      Faccio una ipotesi:
      Se il portatile viene spento tramite "Suspend to
      disk", anche la password viene scritta e potrebb
      essere recuperata da un
      malintenzionato.Non se sei connesso ad un dominio Active Directory.
      • Adelmo scrive:
        Re: La password e' anche sul disco!
        Viene mantenuta in una cache locale anche in quel caso, anche perchè ogni volta che si accede a una risorsa di dominio le credenziali vengono sparate nuovamente.
  • saxpax scrive:
    é un grosso problema per Mac OS X....
    Su Mac OS X, quando si inserisce una password, invece di essere cancellata, subito dopo l'utilizzo, rimane memorizzata nella RAM.http://www.zeusnews.com/index.php3?ar=stampa&cod=6991
    • kattle87 scrive:
      Re: é un grosso problema per Mac OS X....
      in qualunque SO.... almeno per un tempo minimo...
      • saxpax scrive:
        Re: é un grosso problema per Mac OS X....
        peccato che su Mac OS X, riamangano sempre salvate fino al prossimo riavvio, su qualsiasi altro S.O vengono cancellate dopo pochi minuti, mi sembra che il problema maggiore lo abbia Mac OS X.
  • Nome e cognome scrive:
    sovrascrivere i dati in ram?
    ...per sovrascrivere i dati nella RAM, cosa che molti programmi di sicurezza e crittografia fanno già adesso, basta una sola passata...non come per gli hard disk...! (praticamente è così veloce da fare, che non ci si accorge nemmeno che è stato fatto...mentre per un programmatore implementare una cosa del genere nel suo programma equivale a scrivere una riga di codice...e anche la RAM è sicura ;))
    • ned scrive:
      Re: sovrascrivere i dati in ram?
      - Scritto da: Nome e cognome
      ...per sovrascrivere i dati nella RAM, cosa che
      molti programmi di sicurezza e crittografia fanno
      già adesso, basta una sola passata...non come per
      gli hard disk...! (praticamente è così veloce da
      fare, che non ci si accorge nemmeno che è stato
      fatto...mentre per un programmatore implementare
      una cosa del genere nel suo programma equivale a
      scrivere una riga di codice...e anche la RAM è
      sicura
      ;))indicaci una decina di programmi "pulisciram"
      • Marco Marcoaldi scrive:
        Re: sovrascrivere i dati in ram?
        Qui non si parla di pulire la ram alla fine dell'utilizzo di un programma (ad esempio alla chiusura del programma di videoscrittura su cui hai scritto le password per il lancio dei missili termonucleari :D) tramite una free() , ma si parla di CIUCCIARSI i dati nella ram dei programmi a runtime che ancora stanno girando.A livello di sistema operativo comunque ad ogni free() la ram viene sovrascritta con dati casuali e quindi ripulita !Figuriamoci sennò fare una malloc da 4 giga e dumpare il tutto su file in un sistema condiviso per un'utente normale !!!! LOL !!! SUPERLOL !!!! :D
        • the_m scrive:
          Re: sovrascrivere i dati in ram?
          - Scritto da: Marco Marcoaldi
          A livello di sistema operativo comunque ad ogni
          free() la ram viene sovrascritta con dati casuali
          e quindi ripulitapermettimi una puntualizzazione, non credo proprio che il sistema perda tempo a sovrascrivere le zone di memoria liberate con la free()! non ha alcun motivo per farlo!
          • WTF scrive:
            Re: sovrascrivere i dati in ram?
            e infatti non lo fa affatto, si segna solo come nuovamente disponibile quell'area di memoria.
          • bbo scrive:
            Re: sovrascrivere i dati in ram?
            - Scritto da: the_m
            permettimi una puntualizzazione, non credo
            proprio che il sistema perda tempo a
            sovrascrivere le zone di memoria liberate con la
            free()! non ha alcun motivo per
            farlo!di solito non lo fa, ma può essere configurato per farlo.credo che anche Windows possa essere configurato per sovrascrivere sia la ram, sia lo spazio su disco appena liberato, sia lo swap file. Ovviamente questa operazione comporta una pertida di prestazioni e viene utilizzata solo in casi molto particolari.
          • Aresio scrive:
            Re: sovrascrivere i dati in ram?
            mai sentito di una sovrascrittura della RAM dopo una free().
          • den2k scrive:
            Re: sovrascrivere i dati in ram?
            non AVEVA vorrai dire..
    • fred scrive:
      Re: sovrascrivere i dati in ram?
      pigio il pulsante di reset e avvio da usb, mica un problema da poco per i programmi di crittografia che d'ora in poi devono essere tutti ripensati affinche la memoria utilizzata per le chiavi venga sovrascritta dallo stesso bios o dall'area vga o la chiave scatterata in maniera disordinata affinche ne sia difficile la ricostruzione (magari scatterandola con un'altra password);non e' la soluzione finale ma e' come cercare una sequenza specifica di grannelli in fila in una spiaggia....
      • Fai il login o Registrati scrive:
        Re: sovrascrivere i dati in ram?
        si vede che non sai di che cosa stai parlando, sarai un programmatore della domenica.... 8)
      • Cerbero scrive:
        Re: sovrascrivere i dati in ram?
        non usi molti programmi di crittografia vero? I più stupidi (commerciali) se la chiave è in chiaro monitorano la ram costantemente eliminandola dalla memoria in tempi molto più rapidi del tuo "reset"
        • fred scrive:
          Re: sovrascrivere i dati in ram?
          Mi riferisco a programmi di cifratura permanente quale e' quello che che cifra i dati del filesystem e delle telecomunicazioni;dato che la crittazione e decrittazione e costante, non solo momentanea, e' necessario che la chiave sia accessibile in maniera permanente quindi deve essere presente, e finora si e' cercato di prevenire che questa potesse in qualche modo finire nel file di paging con il rischio che diventi accessibile pesrino dopo lo spegnimento.Se non non sappiamo come funzioni e come cercare i dati al suo esterno non vuol dire che non si possa fare ma che chi ha scritto il codice che lo gestisce non ci ha spiegato come funziona.E proprio il codice oscuro per cui non si sa come funziona e' quello che impedisce a tecniche come queste di funzionare.E comunque lo ripeto, per essere usata continuativamente una chiava deve essere sempre accessible e quindi da qualche parte e' in chiaro, e riuscire ad avere un dump pulito della memoria (da cui il trucco di leggerla tramite l'account SYSTEM), significa che hai un grosso file dove sai che dentro c'e' la password da qualche parte, e' il dove sta che e' difficile da capire ma se un programma e' opensource una probabilita' remota di scovarla e' possibile.Anzi un programma che gira sotto l'autorita' di System ha accesso a qualsiasi dato e se conosce come lavora il driver cha la utilizza sa anche dove andare a pigliarsela;a questo punto bisogna puntare al piazzarla in maniera che sia difficile da seguire (per cui in realta' non reputo critica la crittografia che viene usata ma il processo che spesso onfly la utilizza in maniera continuativa).Per il caso descritto dall'articolo occorre vedere se e' possibile forzare il posizionamento in aree di memoria estremamente volatili e comunque di rapido accesso per non compromettere le prestazioni.
          • The Raptus scrive:
            Re: sovrascrivere i dati in ram?
            Mi pare un commento serio ...NOn sono troppo pratico di crittografia, ma un o' di programmazione firmware la mastico ...Acnhe se il programma è open source, come fai a dire che "sai" dove andrà a finire?Se io lancio un programma e poi debuggo (lo faccio tutti i giorni ...) le variabili, i buffer ed il codice stesso (quello rilocabile!) non è MAI nello stesso posto.In teoria SE trovo parte del codice (conoscerlo!) potrei sapere a che zona punta una certa variabile e faccio poi 2+2. E ti do ragioneMa quello che non capisco è che si parla di memoria VOLATILE RAM: come si fa a SPERARE che ci sia ancora TUTTA???
          • fred scrive:
            Re: sovrascrivere i dati in ram?
            In effetti l'articolo si riferisce adun dump della ram dopo aver effettuato ad esempio un reset hardware, mentre io mi concentro piu' sulla possibilita' di avere un acceso diretto alla memoria mentre il sistema operativo e' in esecuzione:faccio un esempio steorico citando truecrypt che si sta diffondendo parecchio al punto di attrarre l'attenzione di parecchie persone da entrambi i lati, chi non vuole essere controllato e chi vuole controllare: tecnicamente e' possibile installare un trojan mirato su una macchina online collaborando con il provider per l'ip i ntempo reale, con Microsoft per windows update e con il produttore dell'antivirus installato tramite gli aggiornamenti giornalieri (cito dei possibili canali di comunicazione ma sono sicuro che ve ne possono essere altri).In tal caso ipotizzavo un trojan che accede come autorita' System poiche' di tali autorizzazioni dispongono i programmi citati prima, scritto da una persona che ha analizzato il funzionamento di truecrypt ed e' in grado di trovarne le strutture sapendo la memoria che ha allocato, c'e' la possibilita' di recuperarne la chiave usata per de/crittografare in tempo reale? Dico la chiave poiche' la password in realta' serve solo ad accedere ad una chiave troppo lunga di ricordare e che deve essere sempre accessibile nel momento in cui si deve usare la crittografia; capito il concetto?se poi uno usa una frase scritta in ascii come password ecco che anche una stupida ricerca in memoria ottenuta come descrive l'articolo potrebbe dare dei frutti..........Ribadisco, e' solo un possibile scenario, tuttavia l'ipotesi di personalizzare alcuni update verificando l'ip potrebbe gia' essere stata usata in certi procedimenti attuali di cui non sono state rivelate le attuali procedure.
          • Skywalker scrive:
            Re: sovrascrivere i dati in ram?
            - Scritto da: fred
            (da cui il trucco di leggerla tramite
            l'account SYSTEM)Non dico che il tuo ragionamento sia sbagliato (non lo è), ma la "ipotesi" lo rende inutile: se ho accesso al sistema con livello SYSTEM, non mi metto a cercare nella RAM, traccio direttamente il processo e leggo direttamente dalla tastiera quando scrivi, oppure intecetto la DLL di autenticazione.Il concetto è che SE ho avuto accesso come SYSTEM il sistema è GIA' COMPROMESSO, e nessun metodo potrà renderlo sicuro. La sicurezza è un PROCESSO, non una tecnologia. Fintanto che non sarà chiaro questo, continueremo a rincorrere chi sviluppa tecnologia "Sicura" e chi trova il modo di "Violarla".Esiste un modo molto semplice di conoscere una password: prendo la figlia del titolare, gli punto una pistola alla tempia, conto fino a 10 e gli dico che se entro il 10 non mi dice la password sparo alla figlia: quale tecnologia di criptatura in RAM permette di evitare questa pericolosa "vulnerability"?E' ovvio che la soluzione non è tecnologica...
      • rockroll scrive:
        Re: sovrascrivere i dati in ram?
        sarebbbe come cercare alcuni granelli appartenenti ad una sequenza logica in un mare di sabbia, sicuramenmte, ma non devi certo passarci la vita facendo scansione manuale. Esistono i computers appunto, per fare un mare di scansioni più o meno intelligenti in un enorme guazzabuglio di bytes...Il principio è comunque più generale: qualunque cosa presente nella memoria di un computer, per il semplice fatto che è presente e quindi accessibile, è intrinsecamente ed inevitabilmente soggetta a tutte le forme di hackeraggio, decriptazione, violazione e messa in chiaro di questo mondo, con buona pace dei cultori degli assurdi "diritti" propietari.
  • Marco Marcoaldi scrive:
    DMA : Direct Memory Access è meglio ! ;D
    Niente di nuovo come al solito !!!! Anzi Superfluo !!!!Spegnere un pc e riaccenderlo significa comunque perdere o effettuare modifiche in ram (seppur minime).Sarebbe invece MOLTO PIU' INTERESSANTE papparsi la RAM DIRETTAMENTE collegandosi tramite la Firewire che permette un accesso alla memoria diretto (DMA) e scaricarla a computer acceso senza resettare nulla.Un buon HELIX o un EnCase poi, e il piatto è servito !PS : Articolo su ipod e DMA : http://www.csoonline.com/read/050106/ipods2.html
    • mbuhhh scrive:
      Re: DMA : Direct Memory Access è meglio ! ;D
      ma scusa.. chi cavolo credi che programma il dma?? il mago zurli' o la cpu??e la cpu da dove lo prende il codice che gli dice in che modo preparare il dma ai vari trasferimenti??
      • Marco Marcoaldi scrive:
        Re: DMA : Direct Memory Access è meglio ! ;D
        Il DMA (Direct Memory Access, «accesso diretto alla memoria») permette ad alcuni sottosistemi hardware di un computer di accedere alla memoria di sistema in lettura e/o scrittura indipendentemente dalla CPU. Il DMA è usato da molti sistemi hardware come controller di unità a disco, schede grafiche e schede audio.Il DMA è un componente essenziale di tutti i computer moderni, in quanto permette a periferiche che lavorano a velocità diverse di comunicare senza assoggettare la CPU a un enorme carico di interrupt.Essenzialmente, in un trasferimento DMA un blocco di memoria viene copiato da una periferica a un'altra. La CPU si limita a dare avvio al trasferimento, mentre il trasferimento vero e proprio è svolto dal controller DMA. Un caso tipico è lo spostamento di un blocco di memoria da unità di memoria esterna alla memoria principale. Se questa operazione, come avviene grazie al DMA, non blocca il processore, esso può continuare a svolgere altre operazioni.Fonte : Wikipedia !!!Ogni altro commento è superfluo !
        • pinco pallino qualunque scrive:
          Re: DMA : Direct Memory Access è meglio ! ;D
          - Scritto da: Marco Marcoaldi
          Il DMA (Direct Memory Access, «accesso diretto
          alla memoria») permette ad alcuni sottosistemi
          hardware di un computer di accedere alla memoria[CUT]
          Fonte : Wikipedia !!!

          Ogni altro commento è superfluo !Più che altro il tuo commento è spiazzante.Non hai letto quello che hai postato.Non hai letto la risposta che ti hanno dato.Ma soprattutto non hai capito che il DMA lo controlla la CPU collegata alla memoria di sistema... in altre parole pensi che le password siano mantenute in una zona di memoria a cui le periferiche accedono usando il DMA? La risposta è no.
          • Marco Marcoaldi scrive:
            Re: DMA : Direct Memory Access è meglio ! ;D
            Siccome non ne posso più di lanciare perle ai porci !!! Gente che come te è totalmente a digiuno d'informatica e di security MA si atteggia da programmatore hacker di turno, ti (VI) invito a leggere almeno qualcosina qui : http://www.security-assessment.com/files/presentations/ab_firewire_rux2k6-final.pdfSe non conosci l'architettura di un elaboratore, ti invito a leggere qualcosa di Tanenbaum e come minimo a frequentarti un corso di Architettura Elaboratori.
        • Matx scrive:
          Re: DMA : Direct Memory Access è meglio ! ;D
          Mi sa che non hai letto bene questa riga...
          La CPU si limita a dare avvio al
          trasferimento, mentre il trasferimento vero e
          proprio è svolto dal controller DMA.Se la CPU non dice al controller DMA di iniziare il trasferimento non puoi prendere dalla ram nessun dato ;)
        • oj simpson scrive:
          Re: DMA : Direct Memory Access è meglio ! ;D
          - Scritto da: Marco Marcoaldi
          Essenzialmente, in un trasferimento DMA un blocco
          di memoriaOE GENIO! Ma leggi quello che scrivi? Visto che ne sai tanto, perche' non provi a far funzionare un pc senza RAM? Quello si che non e' soggetto ad questo tipo di attacco.FURBONE!
    • fred scrive:
      Re: DMA : Direct Memory Access è meglio ! ;D
      in certi casi non e' nemmeno necessario riavviare il pc; anche se il pc e' bloccato e il sistema operativo e' vivo, l'esecuzione corrente come amministrator, se non e' stato disattivato l'autorun basta inserire una chiavetta perche' questa faccia partire un bel processo che inserisce una routine come utente SYSTEM e questo si va a leggere la memoria diretta conoscendo le strutture usate nei programmi di crittografia noti;non difficile, vero? purtroppo windows e' cosi' (e ora disattivate le funzioni automatiche sui removibili).
      • Marco Marcoaldi scrive:
        Re: DMA : Direct Memory Access è meglio ! ;D
        Proprio per questo motivo nelle AZIENDE che siano degne di chiamarsi AZIENDE (VEDI BANCHE ECC) non si ha la possibilità di utilizzare periferiche esterne quali USB, floppy o Firewall.Si possono disabilitare tramite registro di sistema o molto + comodamente con dell'attak o silicone riempiendo la porta !
      • Blackstorm scrive:
        Re: DMA : Direct Memory Access è meglio ! ;D
        - Scritto da: fred
        l'esecuzione corrente come
        amministrator,Ma come sei divertente. Avere l'accesso admin, non è un bug. Mettitelo in testa.
    • innominato scrive:
      Re: DMA : Direct Memory Access è meglio ! ;D
      - Scritto da: Marco Marcoaldi
      Sarebbe invece MOLTO PIU' INTERESSANTE papparsi
      la RAM DIRETTAMENTE collegandosi tramite la
      Firewire che permette un accesso alla memoria
      diretto (DMA) e scaricarla a computer acceso
      senza resettare
      nulla.RubaPassword: Scusa, mi fai collegare il mio notebook via firewire al tuo che ti devo ciulare la passwordUtenteDaGabbare: Certo, fai pure, non ti preoccupare.A questo punto tanto vale tirare un martellata in testa all'utilizzatore del computer mentre sta lavorando, così da avere un comodo accesso a tutti i suoi dati.
      • xWolverinex scrive:
        Re: DMA : Direct Memory Access è meglio ! ;D

        RubaPassword: Scusa, mi fai collegare il mio
        notebook via firewire al tuo che ti devo ciulare
        la
        password
        UtenteDaGabbare: Certo, fai pure, non ti
        preoccupare.Si vede che lavori da solo e sei un robot. Altrimenti avresti bisogno di mangiare, di andare al bagno, di prendere un caffe'. UtenteAffamato: ci vediamo dopo vado a mensa, vieni?RubaPassword: vai pure io non ho molta fame, mi prendo un caffe'. Giusto per farti un esempio rapido.
    • rockroll scrive:
      Re: DMA : Direct Memory Access è meglio ! ;D
      Certo, condivido, l'estrazione va fatta a computer acceso, e l'ideale sarebbe che la memoria fosse condivisa con altro sistema che opera il Dump.
      • Blackstorm scrive:
        Re: DMA : Direct Memory Access è meglio ! ;D
        - Scritto da: rockroll
        Certo, condivido, l'estrazione va fatta a
        computer acceso, e l'ideale sarebbe che la
        memoria fosse condivisa con altro sistema che
        opera il
        Dump.Eh, va beh, e poi? Fai prima a chiedergli la pwd direttamente all'utente.
    • anonymous scrive:
      Re: DMA : Direct Memory Access è meglio ! ;D
      - Scritto da: Marco Marcoaldi
      Niente di nuovo come al solito !!!! Anzi
      Superfluo
      !!!!

      Spegnere un pc e riaccenderlo significa comunque
      perdere o effettuare modifiche in ram (seppur
      minime).

      Sarebbe invece MOLTO PIU' INTERESSANTE papparsi
      la RAM DIRETTAMENTE collegandosi tramite la
      Firewire che permette un accesso alla memoria
      diretto (DMA) e scaricarla a computer acceso
      senza resettare
      nulla.

      Un buon HELIX o un EnCase poi, e il piatto è
      servito
      !

      PS : Articolo su ipod e DMA :
      http://www.csoonline.com/read/050106/ipods2.htmlmi sembra di ricordare che la rutkowska ha dimostrato che le attuali cpu i386 possono rimappare zone di memoria in maniera trasparente ad ogni periferica connessa al bus che tenti di accedervi via DMA
  • Guybrush Threepwood scrive:
    Tutti OWNATI da Linux
    Tux, may the source be with you!
    • Incazzuso scrive:
      Re: Tutti OWNATI da Linux
      - Scritto da: Guybrush Threepwood
      Tux, may the source be with you!Certo, bravo, bis... Ma anche linux è vulnerabile a qusto attacco... Anzi, a dir la verità tutte le piattaforme lo sono, visto che non sfrutta una debolezza legata a un particolare SO ma un problema più generale di architettura.
      • Guybrush Threepwood scrive:
        Re: Tutti OWNATI da Linux
        per quello ho scritto tutti caro amico ;)
        • Overture scrive:
          Re: Tutti OWNATI da Linux
          Mi fai venire in mente quel fotomontaggio con tizio che facendo yoga infila la testa nel proprio sedere...E bravo il nostro pinguino potrà perfino verificare da solo quella barzelletta sulla passera e il becco...
      • Blackstorm scrive:
        Re: Tutti OWNATI da Linux
        - Scritto da: Incazzuso
        - Scritto da: Guybrush Threepwood

        Tux, may the source be with you!

        Certo, bravo, bis... Ma anche linux è vulnerabile
        a qusto attacco... Anzi, a dir la verità tutte le
        piattaforme lo sono, visto che non sfrutta una
        debolezza legata a un particolare SO ma un
        problema più generale di
        architettura.Anzi, per la precisione, l'attacco su un sistema con su Vista risulta più complesso che per le altre macchine.
Chiudi i commenti