Citat:
Det här är ett svar på dina tre helsnurriga inlägg. Mer tid vill jag inte lägga på en person som inte förstår hur en dator fungerar, ens på den mest grundläggande nivån.
Varför diskuterar du ens nätverkslager i OSI eller TCP/IP? Det är inte relevant här. Data Link Layer heter det för övrigt, och har inget med processorn att göra på det sätt du menar. Du har uppenbarligen missat innebörden av Tannenbaums egenförfattade öppna brev. Han har alltså inte blivit felciterad av någon. Gå tillbaka och läs i tråden. Har man tillgång till processorn så har man tillgång till allt på den mest detaljerade nivån. Man har även tillgång till data som sänds via TCP/IP payloads innan den ens krypteras vid sändning eller efter avkryptering vid mottagande.
Var sker kryptering och avkryptering tror du? I yttre rymden? Nej, i processorn så klart! Nätverksstacken och TLS med mera, arbetar på en mycket högre nivå än processorn. När det gäller bandbredd och "advanced adversaries", så inriktar de sig givetvis på väl utvalda targets. Då spelar bandbredden mindre roll. Faktum är att det finns ett gigantiskt säkerhetshål. Sluta sprida myter.
Varför diskuterar du ens nätverkslager i OSI eller TCP/IP? Det är inte relevant här. Data Link Layer heter det för övrigt, och har inget med processorn att göra på det sätt du menar. Du har uppenbarligen missat innebörden av Tannenbaums egenförfattade öppna brev. Han har alltså inte blivit felciterad av någon. Gå tillbaka och läs i tråden. Har man tillgång till processorn så har man tillgång till allt på den mest detaljerade nivån. Man har även tillgång till data som sänds via TCP/IP payloads innan den ens krypteras vid sändning eller efter avkryptering vid mottagande.
Var sker kryptering och avkryptering tror du? I yttre rymden? Nej, i processorn så klart! Nätverksstacken och TLS med mera, arbetar på en mycket högre nivå än processorn. När det gäller bandbredd och "advanced adversaries", så inriktar de sig givetvis på väl utvalda targets. Då spelar bandbredden mindre roll. Faktum är att det finns ett gigantiskt säkerhetshål. Sluta sprida myter.
Jag beklagar att jag skrev sådana svar som egentligen är rätt dåliga svar på en frågeställning som inte verkar så värst klar heller.
MINIX har diskuterats ivrigt i flera år, och här är en diskussionstråd som redan är hela 7 år (???) gammal:
https://news.ycombinator.com/item?id=15642116
Alltså så verkar det finnas en hel del förvirring kring denna obskyra hårdvara. MINIX verkar ha följt med som ett dinosauriefossil inne i kretsarna, och Intel har bara fortsatt att producera dessa kretsar ändå.
Det finns dock rena felaktigheter i en del artiklar, tex här:
https://www.zdnet.com/article/intel-...d-windows-pcs/
Citat:
The "critical"-rated bug, disclosed by Intel last week, lies in a feature of Intel's Active Management Technology (more commonly known as just AMT), which allows IT administrators to remotely carry out maintenance and other tasks on entire fleets of computers as if they were there in person, like software updates and wiping hard drives. AMT also allows the administrator to remotely control the computer's keyboard and mouse, even if the PC is powered off.
To make life easier, AMT was also made available through the web browser -- accessible even when the remote PC is asleep -- that's protected by a password set by the admin.
To make life easier, AMT was also made available through the web browser -- accessible even when the remote PC is asleep -- that's protected by a password set by the admin.
Att man skulle kunna administrera en PC som är strömlös tyder på attt Intel har både knäckt energiprincipen och termodynamiken på samma gång, och värdiga ett Nobelpris i Fysik. Helt klart.
Påståendet måste vara fel, man kan inte remote accessa maskiner som är helt strömlösa.
Om du inte kan mata ström via nätverkskabeln i så fall.
I och för sig om de är inkopplade på nätströmmen så kan man starta maskiner via nätverket om man nu vill det, och har satt den flaggan i BIOS att nätverksporten ska vara aktiverad.
Wake-On-LAN heter den.
Men det är många maskiner som är konfigurerade så i och för sig.
I och med att diskussionstråden redan är 7 år gammal och inga "gigantiska säkerhetshål" har upptäckts ännu tyder väl ändå på att farhågorna är helt ogrundade.
MINIX verkar vara ett ytterst begränsat OS, som verkar bygga på gammal 16-bitars teknik, och kan inte tillåta större filer än 64 MB. Förmodligen är det precis som ursprungsbeskrivningen bara till för nödvändigt underhåll då och då. Då till exempel att uppdatera BIOS/Firmware, och/eller lägga till eller ändra nätverksprofiler. Kanske också sätta busshastighet, CPU-hastighet, timing settings.
Överklockningsparametrar, RAID-konfigs, disabla/enabla nätverksdiskar, slå av och på VT (Virtualisering) mm.
Här är en överdrift till i samma artikel:
https://www.zdnet.com/article/intel-...d-windows-pcs/
Citat:
Intel chip vulnerability lets hackers easily hijack fleets of PCs
Security researchers say exploiting the vulnerability requires little technical expertise, and can result in a hacker taking full control of an affected PC.
Security researchers say exploiting the vulnerability requires little technical expertise, and can result in a hacker taking full control of an affected PC.
I själva verket ser det inte ut som att ett större antal datorer hade hackats då, kom också ihåg att artikeln är hela 7 år gammal.
__________________
Senast redigerad av DrSvenne 2024-08-19 kl. 01:17.
Senast redigerad av DrSvenne 2024-08-19 kl. 01:17.
