Precedente :: Successivo |
Autore |
Messaggio |
paolo_del_bene Mortale pio

Registrato: 26/04/09 02:19 Messaggi: 18 Residenza: 12
|
Inviato: 27 Apr 2009 12:33 Oggetto: |
|
|
@freemind la gestione di un sistema operativo Unix da remoto è prevista grazie ad anacron, ma se anacron non è installato, non puoi gestirlo da remoto. dovresti essere davanti al computer, digitare account e password, poi andare sulla shell digitare il comando che ti dia i privilegi, alla richiesta della password inserire la password corretta altrimenti non ti fa fare nulla.
e successivamente procedere all'installazione di anacron, poi spegnere il tutto e tornarsene a casa e inizare a gestirlo da remoto.
e tu pensi che nessuno ti veda in un ufficio ? |
|
Top |
|
 |
freemind Supervisor sezione Programmazione


Registrato: 04/04/07 21:28 Messaggi: 4643 Residenza: Internet
|
Inviato: 27 Apr 2009 18:11 Oggetto: |
|
|
@tutti quanti così chiariamo qualche cosa.
Primo: non ho mai parlato di remoto, io mi sono sempre e solo riferito all'accesso fisico della console quindi non mi è chiaro dove siano uscite delle risposte a cose che io ho detto e che riguardano l'accesso da remoto.
Se mi presentate i punti in cui sembra che io dica questo così chiariamo.
Secondo,sul safe_mode: è vero che volendo uno può configurare la macchina in modo che ci siano delle protezioni anche in safe_mode etc... però il fatto che uno possa tramite opportuni comandi "fottere" il sistema perchè è lì, con le mani sulla console a me sembra lecito soprattutto se sa quello che fa.
Questo exploit invece permette a tutti i mentecatti che hanno accesso alla macchina di fotterla, anche quelli che non sanno nulla di nulla!
@paolo: io so bene cosa vuol dire lavorare in remoto ma tu?
Anacron è come cron solo che può essere usato anche su un sistema "acceso" non di continuo. Es: io pianifico che ogni giovedì avvenga qualche cosa, se un giovedì la macchina è spenta, quando riparte fa le cose che giovedì dovevano essere fatte.
Che cosa c'entra con l'accesso da remoto di cui io non ho comunque mai parlato?
Adesso a costo di diventar impopolare (ammesso che sia stato popolare) chiedo: ma leggete tutto il 3d oppure solo alcuni tocchi?
Scusate ma credo di aver diritto ad avere il dubbio.
Quello di win7 è un bug ma io non penso che sia una cosa così sconvolgente appunto per quello che ho detto prima! |
|
Top |
|
 |
Riverside Ban a tempo indeterminato

Registrato: 29/02/08 22:32 Messaggi: 4396 Residenza: Riverside House
|
Inviato: 27 Apr 2009 19:27 Oggetto: |
|
|
freemind ha scritto: | @tutti quanti così chiariamo qualche cosa.
Primo: non ho mai parlato di remoto |
Tempo, Free, non mi riferivo a nulla di quello che era argomentato nel tuo reply: il mio era un riferimento alla esecuzione di Vbootkit e, quindi al fatto che, per le motivazioni che ho esposto, benché posta in essere una falla in Windows seven, questa non può essere considerata altamente pericolosa (proprio per le modalità di sfruttamento della falla in questione).
freemind ha scritto: | io mi sono sempre e solo riferito all'accesso fisico della console quindi non mi è chiaro dove siano uscite delle risposte a cose che io ho detto e che riguardano l'accesso da remoto. |
Il tuo ragionamento, almeno per quel che mi riguarda, era chiaro. |
|
Top |
|
 |
MaXXX eternal tiare Dio maturo

Registrato: 18/02/09 12:13 Messaggi: 2290 Residenza: Dreamland
|
Inviato: 27 Apr 2009 20:46 Oggetto: |
|
|
freemind ha scritto: | @tutti quanti così chiariamo qualche cosa.
Primo: non ho mai parlato di remoto, io mi sono sempre e solo riferito all'accesso fisico della console quindi non mi è chiaro dove siano uscite delle risposte a cose che io ho detto e che riguardano l'accesso da remoto.
Se mi presentate i punti in cui sembra che io dica questo così chiariamo.
Secondo,sul safe_mode: è vero che volendo uno può configurare la macchina in modo che ci siano delle protezioni anche in safe_mode etc... però il fatto che uno possa tramite opportuni comandi "fottere" il sistema perchè è lì, con le mani sulla console a me sembra lecito soprattutto se sa quello che fa.
Questo exploit invece permette a tutti i mentecatti che hanno accesso alla macchina di fotterla, anche quelli che non sanno nulla di nulla!
@paolo: io so bene cosa vuol dire lavorare in remoto ma tu?
Anacron è come cron solo che può essere usato anche su un sistema "acceso" non di continuo. Es: io pianifico che ogni giovedì avvenga qualche cosa, se un giovedì la macchina è spenta, quando riparte fa le cose che giovedì dovevano essere fatte.
Che cosa c'entra con l'accesso da remoto di cui io non ho comunque mai parlato?
Adesso a costo di diventar impopolare (ammesso che sia stato popolare) chiedo: ma leggete tutto il 3d oppure solo alcuni tocchi?
Scusate ma credo di aver diritto ad avere il dubbio.
Quello di win7 è un bug ma io non penso che sia una cosa così sconvolgente appunto per quello che ho detto prima! |
Ciao ho letto tutto il thread fino a quì e premesso come sai Freemind che non sono un intenditore mi ha colpito il pezzettino:
Citazione: | Secondo,sul safe_mode: è vero che volendo uno può configurare la macchina in modo che ci siano delle protezioni anche in safe_mode etc... però il fatto che uno possa tramite opportuni comandi "fottere" il sistema perchè è lì, con le mani sulla console a me sembra lecito soprattutto se sa quello che fa.
Questo exploit invece permette a tutti i mentecatti che hanno accesso alla macchina di fotterla, anche quelli che non sanno nulla di nulla! |
Secondo il mio modesto parere penso che se uno ha accesso ad una macchina che so di un ufficio non è che il problema sia se uno è esperto o un mentecatto ma il fatto di poter "fottere" la macchina che sia per esperimento perchè non si sa quel che si fa o fatto in modo determinato.
E anche vero che in macchine "delicate" dovrebbero essere autorizzate a toccarle solo persone autorizzate.
Ecco mi veniva in mente solo questo, poi magari ho detto una cavolata che non era nello spirito del topic, ma mi veniva da dirlo  |
|
Top |
|
 |
mda Dio maturo


Registrato: 01/11/06 10:39 Messaggi: 6648 Residenza: Figonia
|
Inviato: 27 Apr 2009 21:22 Oggetto: |
|
|
freemind ha scritto: | (...)
Secondo,sul safe_mode: è vero che volendo uno può configurare la macchina in modo che ci siano delle protezioni anche in safe_mode etc... però il fatto che uno possa tramite opportuni comandi "fottere" il sistema perchè è lì, con le mani sulla console a me sembra lecito soprattutto se sa quello che fa.
Questo exploit invece permette a tutti i mentecatti che hanno accesso alla macchina di fotterla, anche quelli che non sanno nulla di nulla!
(.....) |
Bè che arrivi uno che si chiama Arsenio Lupen posso anche starci che mi freghi sulla console fisica (da terminale esistono fin 16 e più console virtuali, dato che UNIX è fatto per lavorare più persone su 1 computer CONTEMPORANEAMENTE), ma se arriva un "Peppino ò meccanico" qualunque NO!
Dunque è per questo che questa falla è una cosa gravissima !!!
Comunque il safe_mode in GNU/Linux (qui c'è gente che fa le pulci in un forum ) se si vuole lo si può proprio eliminare, ma ognuno di noi in fondo in fondo è un utonto.
Ciao |
|
Top |
|
 |
freemind Supervisor sezione Programmazione


Registrato: 04/04/07 21:28 Messaggi: 4643 Residenza: Internet
|
Inviato: 27 Apr 2009 23:24 Oggetto: |
|
|
@MaXXX eternal tiare: il fatto è che se io accedo alla console e so come si usa allora posso "fottere" il sistema mentre se sono uno che al più sa craccare un software perchè scarica da internet la crack allora anche se sono davanti alla console non combino nulla oppure combino casini ma lascio tracce.
Il discorso di mda è corretto sia sul safe_mode sia sul fatto che la falla è grave però io ipotizzo sempre per l'aggressore la situazione peggiore e in questo caso è che le macchine critiche non sono accessibili a tutti quindi l'attacco è materialmente impossibile quindi il bug non è così pericoloso dal mio punto di vista.
E' ovvio poi che la realtà purtroppo supera la fantasia e i megaserver sono in ex-bagni dell'azienda e cose così (non sto scherzando) quindi purtroppo il pinco pallino qualunque con questo bug farà casino.
@River: tutto chiaro.
Il mio non voleva essere un attacco/polemica a nessuno solo che sembrava che le cose si fossero un po' annebbiate, tutto lì. |
|
Top |
|
 |
MaXXX eternal tiare Dio maturo

Registrato: 18/02/09 12:13 Messaggi: 2290 Residenza: Dreamland
|
Inviato: 27 Apr 2009 23:37 Oggetto: |
|
|
freemind ha scritto: | @MaXXX eternal tiare: il fatto è che se io accedo alla console e so come si usa allora posso "fottere" il sistema mentre se sono uno che al più sa craccare un software perchè scarica da internet la crack allora anche se sono davanti alla console non combino nulla oppure combino casini ma lascio tracce.
Il discorso di mda è corretto sia sul safe_mode sia sul fatto che la falla è grave però io ipotizzo sempre per l'aggressore la situazione peggiore e in questo caso è che le macchine critiche non sono accessibili a tutti quindi l'attacco è materialmente impossibile quindi il bug non è così pericoloso dal mio punto di vista.
E' ovvio poi che la realtà purtroppo supera la fantasia e i megaserver sono in ex-bagni dell'azienda e cose così (non sto scherzando) quindi purtroppo il pinco pallino qualunque con questo bug farà casino.
@River: tutto chiaro.
Il mio non voleva essere un attacco/polemica a nessuno solo che sembrava che le cose si fossero un po' annebbiate, tutto lì. |
Ok capito perfettamente cosa intendi  |
|
Top |
|
 |
Riverside Ban a tempo indeterminato

Registrato: 29/02/08 22:32 Messaggi: 4396 Residenza: Riverside House
|
Inviato: 28 Apr 2009 09:56 Oggetto: |
|
|
[*] Edit ...
freemind ha scritto: | E' ovvio poi che la realtà purtroppo supera la fantasia e i megaserver sono in ex-bagni dell'azienda e cose così (non sto scherzando) |
vero, purtroppo accade anche quello
Citazione: | quindi purtroppo il pinco pallino qualunque con questo bug farà casino. |
Solo per fatto che la falla sia conosciuta e non sia sanabile (a meno che, davvero, Microsoft non decida di ridisegnare l?intera fase di boot e, a quel punto il problema sarebbe risolto) come ho detto in un mio precedente reply, dubito si possano realizzare, da parte delle aziende, corpose migrazioni verso Windows7.
Quindi direi che rischi reali, almeno per le aziende (se non decidono di suicidarsi con le proprie mani) non ne intravedo.
Ecco perché sostengo che, tutto sommato, quella in argomento sia una falla da non considerare altamente pericolosa.
Certo che per Microsoft il danno è enorme: seven era nato, principalmente, per rimpiazzare XP e soddisfare in qualche maniera, coloro rimasti delusi da quel pachiderma che è Vista. |
|
Top |
|
 |
{Giulio} Ospite
|
Inviato: 28 Apr 2009 17:36 Oggetto: Senza dettagli non si può dire nulla. |
|
|
Se non vengono spiegate le cose in dettaglio e quindi non ci si può fare un'idea concreta della pericolosità o meno della falla, è un po' azzardato tirare delle conclusioni.
Che poi il titolo "neanche è uscito sul mercato..." come a dire "non ci possono essere falle prima che esce", dimostra un po' di ingenuità da parte dell'autore. Meglio che escono ora queste cose piuttosto che dopo.
Anche la "falla" su UAC era by design, ma mi pare che sia stata sistemata o no? |
|
Top |
|
 |
Riverside Ban a tempo indeterminato

Registrato: 29/02/08 22:32 Messaggi: 4396 Residenza: Riverside House
|
Inviato: 29 Apr 2009 00:44 Oggetto: Re: Senza dettagli non si può dire nulla. |
|
|
{Giulio} ha scritto: | Se non vengono spiegate le cose in dettaglio |
Sono state non spiegate ma straspiegate in questa discussione.
Citazione: | Anche la "falla" su UAC era by design, ma mi pare che sia stata sistemata o no? |
Due questioni diverse: qui si fa riferimento ad una falla presente nella struttura di boot del sistema (cosa parecchio grave); ovvero di una falla che, se sfruttata attraverso un hack apposito, potrebbe mettere a repentaglio la sicurezza di una intera rete. |
|
Top |
|
 |
mda Dio maturo


Registrato: 01/11/06 10:39 Messaggi: 6648 Residenza: Figonia
|
Inviato: 29 Apr 2009 03:25 Oggetto: Re: Senza dettagli non si può dire nulla. |
|
|
Riverside ha scritto: |
Citazione: | Anche la "falla" su UAC era by design, ma mi pare che sia stata sistemata o no? |
Due questioni diverse: qui si fa riferimento ad una falla presente nella struttura di boot del sistema (cosa parecchio grave); ovvero di una falla che, se sfruttata attraverso un hack apposito, potrebbe mettere a repentaglio la sicurezza di una intera rete. |
Dipende da come la vedi, io la vedo in questo modo :
1) Anche questa come la UAC potrebbe mettere ad repentaglio una rete, ricordiamoci che Active Directory (uso LDAP) è installato proprio su Windows dal 2000 in poi, e con un pò di giri (specie se è la macchina di un amministratore) si può controllare la rete.
2) Esistono molti Trojan che installano virus e schifezze varie PROPRIO in fase di BOOT della macchina (che poi Windows si riavvia molto più spesso di altri OS) propagando l'infezione, qui potrebbe prendere il controllo di Administrator (la root di Win) con risultati allucinanti.
3) E' sanabilissima e non occorre riscrivere niente, ma qui non lo posso dire per ovvie ragioni, solo che il boot s'allungherebbe di qualche decina di minuti. Cosa deplorevole per il marketing.
Ciao |
|
Top |
|
 |
kudraw Mortale pio

Registrato: 29/04/09 10:13 Messaggi: 26
|
Inviato: 29 Apr 2009 10:29 Oggetto: Re: Senza dettagli non si può dire nulla. |
|
|
Riverside ha scritto: |
Sono state non spiegate ma straspiegate in questa discussione.
|
Allora eccomi, mi sono registrato perché ritenevo giusto rispondere e partecipare a questa discussione senza dover ogni volta aspettare che il commento venga pubblicato.
Veramente io non ho visto spiegato nulla in tutta la discussione, che si è basata sostanzialmente sul solito discorso linux vs windows.
Magari mi sono perso qualcosa, ma se saresti così gentile da indicarmi il post in cui si spiega in dettaglio (in tutte le sue fasi) come funziona questo VBootkit...
Domanda 1: si lancia dal boot? Se sì non c'è bisogno di un software particolare per compromettere il sistema, basta un qualunque CD di Linux al boot per accedere (se il disco non criptato), mettere degli script nella cartella esecuzione automatica e farli eseguire automaticamente al riavvio.
Domanda 2: si scarica e si installa direttamente da Windows? Se sì, servono sicuramente i privilegi di Admin e il consenso dell'utente, e in ufficio gestito seriamente in genere tutti i PC sono blindati da questo punto di vista.
Chiamarla falla mi sembra eccessivo. Avendo accesso alla macchina posso anche reinstallare il SO e cancellare tutti i dati... in sostanza ti fa capire il tipo di controllo che c'è sul sistema, più che altro è una "falla" dell'ufficio semmai, più che del SO (che non puo' certo intervenire all'esterno di se stesso).
Il bootloader di linux può essere cmq modificato dall'esterno del sistema (come ovvio che sia).
Riverside ha scritto: |
Due questioni diverse: qui si fa riferimento ad una falla presente nella struttura di boot del sistema (cosa parecchio grave); ovvero di una falla che, se sfruttata attraverso un hack apposito, potrebbe mettere a repentaglio la sicurezza di una intera rete. |
La fase di boot prevede diverse cose, non mi risulta assolutamente difficile ipotizzare una modifica del boot loader di linux dall'esterno del SO stesso (stesso con una distro live).
Per cui, ripeto, dov'è la falla e quali sono i dettagli di questa falla?
A me pare una discussione del tutto generica sul nulla.
mda ha scritto: |
2) Esistono molti Trojan che installano virus e schifezze varie PROPRIO in fase di BOOT della macchina (che poi Windows si riavvia molto più spesso di altri OS) propagando l'infezione, qui potrebbe prendere il controllo di Administrator (la root di Win) con risultati allucinanti.
|
Per farlo però deve avere i privilegi di Admin, che in una rete seria difficilmente un utente vedrà. |
|
Top |
|
 |
mda Dio maturo


Registrato: 01/11/06 10:39 Messaggi: 6648 Residenza: Figonia
|
Inviato: 30 Apr 2009 10:29 Oggetto: Re: Senza dettagli non si può dire nulla. |
|
|
kudraw ha scritto: | (.....)
Magari mi sono perso qualcosa, ma se saresti così gentile da indicarmi il post in cui si spiega in dettaglio (in tutte le sue fasi) come funziona questo VBootkit...
Domanda 1: si lancia dal boot? Se sì non c'è bisogno di un software particolare per compromettere il sistema, basta un qualunque CD di Linux al boot per accedere (se il disco non criptato), mettere degli script nella cartella esecuzione automatica e farli eseguire automaticamente al riavvio.
Domanda 2: si scarica e si installa direttamente da Windows? Se sì, servono sicuramente i privilegi di Admin e il consenso dell'utente, e in ufficio gestito seriamente in genere tutti i PC sono blindati da questo punto di vista.
Chiamarla falla mi sembra eccessivo. Avendo accesso alla macchina posso anche reinstallare il SO e cancellare tutti i dati... in sostanza ti fa capire il tipo di controllo che c'è sul sistema, più che altro è una "falla" dell'ufficio semmai, più che del SO (che non puo' certo intervenire all'esterno di se stesso).
Il bootloader di linux può essere cmq modificato dall'esterno del sistema (come ovvio che sia).
Riverside ha scritto: |
Due questioni diverse: qui si fa riferimento ad una falla presente nella struttura di boot del sistema (cosa parecchio grave); ovvero di una falla che, se sfruttata attraverso un hack apposito, potrebbe mettere a repentaglio la sicurezza di una intera rete. |
La fase di boot prevede diverse cose, non mi risulta assolutamente difficile ipotizzare una modifica del boot loader di linux dall'esterno del SO stesso (stesso con una distro live).
Per cui, ripeto, dov'è la falla e quali sono i dettagli di questa falla?
A me pare una discussione del tutto generica sul nulla.
mda ha scritto: |
2) Esistono molti Trojan che installano virus e schifezze varie PROPRIO in fase di BOOT della macchina (che poi Windows si riavvia molto più spesso di altri OS) propagando l'infezione, qui potrebbe prendere il controllo di Administrator (la root di Win) con risultati allucinanti.
|
Per farlo però deve avere i privilegi di Admin, che in una rete seria difficilmente un utente vedrà. |
Cosa:
Dunque è un sistemino che permette d'avere i privilegi di Administrator (Root si dice in UNIX) da qui puoi fare qualsiasi cosa sul computer.
Dunque :
Con un boot esterno (es.: una distro live) poi aver accesso file SALVO che non siano crittografati dal OS e comunque non puoi creare file (es.: per avvio automatico) con permessi tali da ingannare un UNIX, forse Windows.
Come:
Il "sistemino" si può installare con i permessi di Guest (corrisponde ad user simple in UNIX) o tramite cd/dischetto/usb-strap esterno in fase di boot.
Perchè :
E' una falla per RUBARE i dati o comunque essere Administrator, se vuoi distruggere un PC da console basta un martello !
Ciao |
|
Top |
|
 |
kudraw Mortale pio

Registrato: 29/04/09 10:13 Messaggi: 26
|
Inviato: 30 Apr 2009 11:54 Oggetto: |
|
|
Edit: forse ho trovato qualcosa di ufficiale, ora me la studio e vi saprò dire meglio... cmq sarebbe il caso di postare le fonti quando fate un articolo. [edit: se ne parla nel forum Zeus si'/no, potresti partecipare a quella discussione? - Zeusnews]
Edit2: come supponevo, il programmino può prendere il controllo SOLO AL BOOT del SO.
Ecco il PDF della presentazione:
http://vbtk.notlong.com/ |
|
Top |
|
 |
Riverside Ban a tempo indeterminato

Registrato: 29/02/08 22:32 Messaggi: 4396 Residenza: Riverside House
|
Inviato: 30 Apr 2009 22:34 Oggetto: |
|
|
kudraw ha scritto: | Edit2: come supponevo, il programmino può prendere il controllo SOLO AL BOOT del SO. |
scusa la domanda (senza intenzione di creare una polemica): ma fino ad ora di che si sarebbe discusso?.
Almeno, per quel che mi riguarda ho sottolineato, più volte, come quella falla sia presente nella struttura di boot del sistema.
Non vedo cosa possa aggiungere, di più, questa tua osservazione a quanto già detto nella discussione (tralasciando gli O.T.).
Citazione: | E' sanabilissima e non occorre riscrivere niente, ma qui non lo posso dire per ovvie ragioni, solo che il boot s'allungherebbe di qualche decina di minuti. Cosa deplorevole per il marketing. |
Eh no MDA cosi non ci siamo: o suggrisci a Microsoft come risolvere la questione oppure, almeno a grandi linee ce lo spiegi (e resta tutto, tra le silenti pareti di Olimpo Informatico 8) ..... che non è interessato alle vicende di marketing di Microsoft ) |
|
Top |
|
 |
mda Dio maturo


Registrato: 01/11/06 10:39 Messaggi: 6648 Residenza: Figonia
|
Inviato: 01 Mag 2009 14:55 Oggetto: |
|
|
Riverside ha scritto: | Eh no MDA cosi non ci siamo: o suggrisci a Microsoft come risolvere la questione oppure, almeno a grandi linee ce lo spiegi (e resta tutto, tra le silenti pareti di Olimpo Informatico 8) ..... che non è interessato alle vicende di marketing di Microsoft ) |
Come precedentemente spiegato, il trucco funziona SOLO al momento del Boot, questo perchè la MS per velocizzare il caricamento decise di usare un altro start up eliminando una routine che pulisce la memoria all'atto della partenza Loro pensavano che fosse solo un elemento di controllo della memoria (oramai le memorie RAM sono stra-affidabili) oramai inutile !
Dunque niente di trascendentale o complicato come vedi 8)
Ciao |
|
Top |
|
 |
kudraw Mortale pio

Registrato: 29/04/09 10:13 Messaggi: 26
|
Inviato: 02 Mag 2009 12:38 Oggetto: |
|
|
Riverside ha scritto: | scusa la domanda (senza intenzione di creare una polemica): ma fino ad ora di che si sarebbe discusso?.
Almeno, per quel che mi riguarda ho sottolineato, più volte, come quella falla sia presente nella struttura di boot del sistema.
Non vedo cosa possa aggiungere, di più, questa tua osservazione a quanto già detto nella discussione (tralasciando gli O.T.).
|
Io infatti ho chiesto i dettagli della cosa, dettagli che sia dall'articolo che dalla discussione non erano proprio chiari... visto che come è stata presentata la cosa sembrava una falla grave e irrisolvibile.
Innanzitutto può essere arginata non consentendo il boot da cd/usb, disattivando l'USB Legacy, e mettendo una password al setup del BIOS, cosa che nella maggior parte di uffici e/o edifici pubblici ANDREBBE FATTA CMQ a prescindere dal SO utilizzato.
Per la maggior parte dei PC domestici ad uso privato questo non è detto possa rappresentare un problema.
PS: mda ho dei dubbi sulla soluzione, poiché se fin dai primi momenti intercetto le chiamate del SO, una routine per pulire la memoria alla partenza potrebbe cmq risultare inefficace. |
|
Top |
|
 |
mda Dio maturo


Registrato: 01/11/06 10:39 Messaggi: 6648 Residenza: Figonia
|
Inviato: 02 Mag 2009 15:45 Oggetto: |
|
|
kudraw ha scritto: | (...)
Innanzitutto può essere arginata non consentendo il boot da cd/usb, disattivando l'USB Legacy, e mettendo una password al setup del BIOS, cosa che nella maggior parte di uffici e/o edifici pubblici ANDREBBE FATTA CMQ a prescindere dal SO utilizzato.
Per la maggior parte dei PC domestici ad uso privato questo non è detto possa rappresentare un problema.
PS: mda ho dei dubbi sulla soluzione, poiché se fin dai primi momenti intercetto le chiamate del SO, una routine per pulire la memoria alla partenza potrebbe cmq risultare inefficace. |
1) Le pwd da BIOS sono fregabili facilmente, quando poi ci sono.
Non solo via hard, anzi hanno tutte una black door conosciuta dagli installatori/riparatori autorizzati.
2) La routine in questione riscriveva (in blocchi, non byte su byte) la zona ram libera per verificare la memoria ed ovviamente cancellava (o rendeva monco) ogni programma che girava sul quel PC, compreso questo trucchetto.
Oltre l'allungarsi del boot OS c'è da dire che mettere di nuovo questa routine NON consentirebbe più la ram dinamica (ma la solita fissa) sulle virtualizzazioni.
Ciao |
|
Top |
|
 |
kudraw Mortale pio

Registrato: 29/04/09 10:13 Messaggi: 26
|
Inviato: 02 Mag 2009 16:28 Oggetto: |
|
|
mda ha scritto: |
1) Le pwd da BIOS sono fregabili facilmente, quando poi ci sono.
Non solo via hard, anzi hanno tutte una black door conosciuta dagli installatori/riparatori autorizzati.
|
Chiaramente escludendo la via del reset CMOS o della rimozione batteria, puoi farmi un esempio?
mda ha scritto: |
2) La routine in questione riscriveva (in blocchi, non byte su byte) la zona ram libera per verificare la memoria ed ovviamente cancellava (o rendeva monco) ogni programma che girava sul quel PC, compreso questo trucchetto.
|
Si ma chi è che fa questo lavoro? Se è sempre un programma del SO caricato durante il boot, come credo, in ogni caso penso sia possibile intercettarlo.
mda ha scritto: |
Oltre l'allungarsi del boot OS c'è da dire che mettere di nuovo questa routine NON consentirebbe più la ram dinamica (ma la solita fissa) sulle virtualizzazioni.
Ciao |
Sono state fatte delle scelte (come sempre viene fatto) dal team di sviluppo che sicuramente ne capisce più di noi, per cui non mi sento di dire attualmente se abbiano fatto bene o male, sta di fatto che questa falla in realtà è meno pesante di quanto si pensi. |
|
Top |
|
 |
freemind Supervisor sezione Programmazione


Registrato: 04/04/07 21:28 Messaggi: 4643 Residenza: Internet
|
Inviato: 02 Mag 2009 18:35 Oggetto: |
|
|
Io resto convinto che per quanto esista, questa falla non è così brutta (tralasciando il discorso di come debba essere patchata).
Alla fine è poco credibile che win7 sia messo in ambienti critici e poi anche se negli uffici amministrativi di un ambiente critico ci fosse, non credo che qualcuno entri e pasticci sui pc.
La sicurezza è un processo e non deve essere possibile distruggere tutto solo perchè un pc della rete è l'anello debole.
Se poi l'azienda se ne sbatte di mettere in sicurezza il tutto allora fatti suoi.
Se qualcuno avrà i dati trafugati causa questo bug allora si sveglierà e cambierà politiche! |
|
Top |
|
 |
|
|
Non puoi inserire nuovi argomenti Non puoi rispondere a nessun argomento Non puoi modificare i tuoi messaggi Non puoi cancellare i tuoi messaggi Non puoi votare nei sondaggi
|
|