Precedente :: Successivo |
Autore |
Messaggio |
Zeus News Ospite
|
|
Top |
|
|
Sbazaars Eroe in grazia degli dei
Registrato: 09/10/14 14:38 Messaggi: 152 Residenza: Bari
|
Inviato: 11 Ago 2016 17:23 Oggetto: |
|
|
Una cosa ovvia a mio parere. Per ogni sistema di sicurezza si dice che si riesce a trovare la breccia per aggirarlo. Diciamo che se in parte è vero che aiuta la sicurezza il secure boot è soprattutto qualcosa che "avvicina" ancora di più i produttori di hardware... |
|
Top |
|
|
francescodue Dio minore
Registrato: 26/09/08 10:00 Messaggi: 551
|
Inviato: 11 Ago 2016 20:42 Oggetto: |
|
|
Sembra ovvio che un sistema sia debole se possono metterci le mani più di una singola persona.
Come si dice: un segreto condiviso (anche tra fedelissimi) non è un segreto.
Se davvero si vuole la sicurezza, nessuno deve poterci mettere le mani: se c'è un guasto o se si dimentica la password (o il movimento che funge da password; o quello che si usa), il sistema è impenetrabile.
I dati sono persi per sempre. Senza se e senza ma.
Se invece si vuole un sistema che metta al sicuro i dati, allora questi non devono essere legati al sistema stesso.
Come dire: il sistema scrive i dati, ma non è in grado di leggerli.
(Ovvio che una cosa del genere ha senso solo per chi archivia o per chi deve a tutti i costi salvare quei dati).
Nel caso di PC, il sistema operativo potrebbe al massimo cancellare i dati, ma non disporre di alcun accesso agli stessi (lettura o modifica): dovrebbero essere i programmi dedicati che vi accedono, e solo dopo una autenticazione indipendente dal sistema.
Voler imporre che solo il proprio software giri su quell'hardware (o viceversa) non garantisce nulla, dal punto di vista della sicurezza: sono sempre in due. |
|
Top |
|
|
{utente anonimo} Ospite
|
Inviato: 14 Ago 2016 06:14 Oggetto: |
|
|
"Anche il modo in cui le golden key sono diventate pubbliche è imbarazzante: sono state scovate in un dispositivo tranquillamente in vendita, dimenticate per errore come parte di uno strumento di debug."
........e guarda caso finisce nelle mani sbagliate anziché nelle mani di un qualsiasi utente ignaro di informatica? Mah! |
|
Top |
|
|
Gladiator Dio maturo
Registrato: 05/12/10 20:32 Messaggi: 12823 Residenza: Purtroppo o per fortuna Italia
|
Inviato: 14 Ago 2016 14:19 Oggetto: |
|
|
Citazione: | Anche il modo in cui le golden key sono diventate pubbliche è imbarazzante: sono state scovate in un dispositivo tranquillamente in vendita, dimenticate per errore come parte di uno strumento di debug. |
Il fatto che siano state scovate su un dispositivo in vendita proprio da qualcuno che era in grado di capire cosa fossero e come usarle fa pensare che non se le siano dimenticate su un solo dispositivo ma su parecchi - e in questo caso sono sltate fuori - oppure la stanno raccontando per mascherare qualcos'altro... |
|
Top |
|
|
{gianca} Ospite
|
Inviato: 14 Ago 2016 22:28 Oggetto: |
|
|
Secure Boot, dietro la millantata sicurezza aggiuntiva, è un sistema per limitare la concorrenza di Linux, BSD e compagnia, oltre che per contribuire a profilare e individuare con certezza ogni singolo utente.
Non ha funzionato già prima di questa scoperta (sospetta di per sé).
La 'fortuna' è che M$, un organismo incredibilmente burocratizzato, non riesce ad andare oltre se stessa, e ne combina una ad ogni piè sospinto.
Ma la volontà di nuocere rimane, Nutella si è dimostrato più privo di scrupoli di Ballmer, e questo porterà altri problemi. |
|
Top |
|
|
Gladiator Dio maturo
Registrato: 05/12/10 20:32 Messaggi: 12823 Residenza: Purtroppo o per fortuna Italia
|
Inviato: 16 Ago 2016 16:15 Oggetto: |
|
|
Che M$ utilizzi tutti i mezzi a sua disposizione, leciti ed illeciti, per limitare la concorrenza di altri SO e SW e per contribuire e alimentare la profilazione degli utenti è evidente ma, ancora una volta, hanno dimostrato di non essere in grado di farlo se non in modo grossolano e puerile... oppure ci nascondono qualcos'altro... |
|
Top |
|
|
alexbottoni Eroe
Registrato: 28/09/11 08:16 Messaggi: 50
|
Inviato: 17 Ago 2016 07:59 Oggetto: |
|
|
L'intero universo "hacktivist" ha lottato a lungo contro questa tecnologia negli anni passati. Lo ha fatto con ogni mezzo e sin dalla sua prima apparizione. Questa vulnerabilità, infatti, era già stata messa sotto la luce dei riflettori negli anni '90, quando si è cominciato a parlare di queste tecnologie.
Come era ovvio, ciò che non avrebbe mai dovuto succedere è successo e, come era stato ampiamente spiegato a suo tempo, non c'è rimedio a questo disastro.
Tranquilli: NON si imparerà NULLA da questa lezione. Alla prima occasione verranno adottate escrow keys (cioè backdoor) che permetteranno prima ai governi, poi agli hacker ed infine a TUTTI di accedere ai computer di TUTTI (compresi i servizi segreti) ed agli smartphone di TUTTI (compreso il futuro presidente USA Donald Trump). Finalmente, un ragazzino brufoloso del Wisconsin potrà scatenare una guerra termonucleare globale accedendo abusivamente alla "valigetta nucleare" di Trump.
Di qualcosa dovremo pur estinguerci...
PS: Sarebbe troppo bello che, memori di questa lezione, i governi di questo esausto pianeta imponessero ai produttori di hardware e di software di NON fare esperimenti "creativi" con la sicurezza su vasta scala senza prima averli testati per anni su un "panel" e senza prima aver ottenuto le autorizzazioni del caso, esattamente come si fa con i farmaci... |
|
Top |
|
|
Maary79 Moderatrice Sistemi Operativi e Software
Registrato: 08/02/12 12:23 Messaggi: 12235
|
Inviato: 18 Ago 2016 14:33 Oggetto: |
|
|
Il primo PC dove installati Linux, che ho tutt'ora, un Athlon XP del 2002 aveva un opzione simile secure boot.
Un antivirus della Trend Micro sul bios che mi impediva l'avvio di Linux (e anche del GRUB).
PC inutilizzabile, finché non ho disabilitato quell'opzione sul BIOS.
Lo stesso XP (in dual boot) ovviamente non poteva avviarsi.
L'importante è che queste opzioni si possano disabilitare, anche se molte distro ora lo supportano.
In questo modo il problema non si pone. |
|
Top |
|
|
|