Перейти к содержанию

Intel McAfee


Mixasa

Рекомендуемые сообщения

Компания Intel объявила о фундаментальной смене подхода к обеспечению безопасности на всех своих платформах, построенных на базе архитектуры x86. Вместо традиционных методов, реализованных в современных антивирусных продуктах для Windows, компания Intel предлагает на аппаратном уровне запретить исполнение любого кода, если этот код не удостоверен подписью от известных и уполномоченных организаций. Пол Отеллини (Paul Otellini), президент компании Intel, назвал это переходом от «заведомо плохой модели» к «заведомо хорошей модели».

 

Стоит подробнее остановиться на сути и предпосылках нового хода компании Intel. Еще недавно ИТ-сообщество ожесточенно спорило о мотивах, которые привели Intel к приобретению одного из крупнейших производителей антивирусов – компании McAfee. Теперь план Intel вырисовывается более четко. С помощью своей фирменной технологии vPro, которая будет присутствовать во всех новых продуктах с архитектурой x86, Intel планирует предложить производителям и пользователям готовую инфраструктуру наподобие нынешней инфраструктуры для мобильных устройств, взять хотя бы аппараты Apple или Android. В предлагаемой инфраструктуре будет присутствовать магазин приложений и независимый орган сертификации. Таким образом, пользователи устройств на базе компонентов Intel смогут запускать на своих компьютерах (или другой технике) только те приложения, которые официально одобрены производителем устройства или другими уполномоченными сторонами. В роли органа сертификации приложений может как раз и выступать компания McAfee – ее специалисты будут удостоверять безопасность приложений для тех или иных платформ.

 

Представим себе несколько утопическую ситуацию, если компании Intel удастся внедрить столь жесткие ограничения. Если вы купили любую технику на основе компонентов Intel, то на этой технике можно будет запускать только приложения с официальным сертификатом безопасности. Что интересно, для многих сфер применения это ограничение является крайне полезным. Например, вряд ли вы захотите, чтобы на вашей телеприставке или в медиацентре обнаружился вирус, который будет тратить ваши деньги или просто заставит работать вашу систему как часть «ботнета». Интересно, что потребители, которые никогда не купят технику, если имеется вероятность исполнения на ней заведомо вредоносного кода, используют или вынуждены использовать компьютеры с архитектурой x86, которая изначально не предусматривает никаких ограничений для исполняемого кода. Сертификация приложений для платформы x86 позволяет компании Intel выйти на новые для себя рынки бытовой техники и встраиваемого оборудования, только без накопленной «плохой» репутации.

 

Сейчас антивирусные компании заняты тем, что собирают и описывают все виды вредоносных программ и их поведения, чтобы затем блокировать эти программы и последствия их работы. С введением комплекса замкнутых программно-аппаратных экосистем, где потребители смогут загружать только одобренные приложения, необходимость в антивирусных продуктах сторонних производителях может просто исчезнуть. Получается, что с рынка могут уйти практически все компании, которые так долго кормились за счет полной открытости платформы x86 для исполнения любого кода, за исключением, конечно, компании McAfee, которая становится главным претендентом на роль независимого органа сертификации.

 

Комментаторы революционного заявления Intel приводят интересное сравнение со сферой сфере обслуживания, где потребитель может выбрать любые две из трех характеристик – «быстро», «дешево», «качественно». В случае с Intel производителю приходится выбирать два показателя из другой тройки: «повсеместность», «открытость» и «безопасность». Долгие годы Intel выигрывал за счет выбора «повсеместности» и «открытости» - сегодня технологии Intel присутствуют на рабочих столах почти всех пользователей, причем, как правило, с операционной системой Windows, которой платформа x86 обязана немалой долей своей популярности. Теперь же главная ставка компании Intel сделана на другую пару - «повсеместность» и «безопасность».

 

Подробнее об инициативе компании Intel, которая способна разрушить бизнес множества антивирусных компаний по всему миру, можно прочитать в обзоре на сайте Ars Technica.

Изменено пользователем Mixasa
Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 39
  • Created
  • Последний ответ

Top Posters In This Topic

  • Umnik

    7

  • cathode

    6

  • Roman Merkushin

    5

  • Nikolay Lazarenko

    4

Вкратце - бред.

Это НЕРЕАЛЬНО внедрить.

В холодильник, пылесос, сотовый, кофеварку да, но не на ПК.

1) Это сумасшедший гемор

а) для самого интела, если это захотят сделать быстро и повсеместно то это выйдет криво, что означает мгновенный переход к конкуренту

б) для самих пользователей, свой ПО фиг запустишь, а если будет что то на подобие UAC то вариант А, переход к конкурентам

в) для покупателей. Цены опять взвинтят, ведь мы же сертифицированы! Хотя везде пиратки, тут идет вариант Б.

2) Если интел хочет это сделать лет через ...цать то будет поздно, пойдет уже другое железо, другие уровни защиты, да все будет другое.

/И макинтош никогда бы не перешел на интел...

Ссылка на комментарий
Поделиться на другие сайты

запретить исполнение любого кода, если этот код не удостоверен подписью от известных и уполномоченных организаций

Большая глупость и гнусный бред.Сами подумайте что из этого может выйти :D

Ссылка на комментарий
Поделиться на другие сайты

Думаю главной целью всего этого является желание распространить максимально свое ПО и свои железки. В общем деньги, большие деньги. Но думаю это нереально.

Ссылка на комментарий
Поделиться на другие сайты

Интересный вариант, но скорее подходящий для корпоративных компов, где нафиг не нужны эксперименты с софтом, а безопасность превыше всего.:D

 

Вообще, понятно, почему так задергались поклонники софтовых АВ :) Вон, даже кричат, что без антиспамов и антибаннеров в интернет ни ногой :) А, между тем, антиспам на юзерском ПК - ваще лишняя вещь, а "антибаннер" в браузерах я имею бесплатный, и как минимум ничуть не уступающий тому, что в каспере :)

 

Будущее - именно за такими вот решениями. Чем меньше в ОС всяких программ с их багами, глюками, патчами :) - тем лучше. Софтверные АВ все равно рано или поздно вымрут как динозавры, хотите вы того или нет :)

Ссылка на комментарий
Поделиться на другие сайты

Роман погорячился... сначала пройдет n-лет пока такую технологию внедрят, потом лет 10 пока сменится парк процов (компов) у большей части пользователей (и то если не будет альтернативы со стороны других процессорных компаний без такой защиты) , выбор типа "вкл./выкл. аппаратную защиту" тем или иным способом - предоставят. :D. Так что жить софтверным АВ еще долго.

Изменено пользователем mvs
Ссылка на комментарий
Поделиться на другие сайты

Софтверные АВ все равно рано или поздно вымрут как динозавры, хотите вы того или нет

как вымерли замки на дверях,полиция,служба безопасности банка... :D

Ссылка на комментарий
Поделиться на другие сайты

Написавшим "бред" и "нереально внедрить" на тему исполнения только подписанного кода. Ничего что в symbian/iphone это УЖЕ внедрено? Правда, пока только на программном уровне.

Ссылка на комментарий
Поделиться на другие сайты

Nikolay Lasarenko будущее за софтверными АВ

 

Будущее за бесплатным программным обеспечением.

 

enkryptor Написавшим "бред" и "нереально внедрить" на тему исполнения только подписанного кода.

 

Если они захотят то внедрят и вашего разрешения "хорошо это или плохо" никто спрашивать не будет.

Ссылка на комментарий
Поделиться на другие сайты

Будущее за бесплатным программным обеспечением.

 

А работу програмистов будут оплачивать рекламодатели .. а ПО будет уже с банером ...где я такое уже видел Даунлоад Мастер помоему )))) Нет мне не кажется странным разумная плата за хорошую работу.Просто бывает что какая нибудь фигня, которая уродует(не чистит а именно уродует) реестр windows стоит дороже самого windows ....

 

Если они захотят то внедрят и вашего разрешения "хорошо это или плохо" никто спрашивать не будет.

Ну либо их барохло продается либо нет, если "хорошо" то продажи растут если "плохо" то падают.

 

А вообще мысль неплохая, особенно для предприятий. Наверное можно будет и подписать чего там в конторе из совтика нужно.

будущее за софтверными АВ

 

Когда за дело берется Интел многое может поменятся, в том числе и представление об антивирусе. Я не говорю что обязательно, но может )))

 

PS C китайского трекера скачаете обновленную прошивку для вашего Intel если что :)

Изменено пользователем Космическое излучение PRO!
Ссылка на комментарий
Поделиться на другие сайты

Ничего что в symbian/iphone это УЖЕ внедрено? Правда, пока только на программном уровне.

И что в итоге? (я за Symbian)

Те, кто покупают смартфоны для "полноценной" работы с ним(фильмы, интернет) - имеют почти постоянные проблем из-за обязательной сертификации.

А те, кто покупает лишь бы "звонило", то в расчёт их брать нельзя.

 

А подобный шаг от Интел, означает что народным умельцам придётся распрощаться со своими программами.

Не думаю, что Интеловцы будут раздавать сертификаты направо и налево.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      14 ноября компания Google выпустила бюллетень, в котором сообщила о серьезной уязвимости в ряде процессоров компании Intel, начиная с поколения Ice Lake, выпущенного в 2019 году. Потенциально, эта уязвимость может приводить к отказу в обслуживании, эскалации привилегий или раскрытию чувствительной информации. На момент подготовки статьи обновления микрокода, закрывающие проблему, были выпущены для 12-го и 13-го поколений процессоров Intel (соответственно, Alder Lake и Raptor Lake). Патчи для процессоров 10-го и 11-го поколений (Ice Lake и Tiger Lake) готовятся. Полный список подверженных процессоров представлен на сайте Intel в виде огромной таблицы.
      По словам представителей Intel, о нестандартном поведении процессоров инженеры компании знали, но проблема считалась некритичной, и ее решение отложили на первую половину 2024 года. Но ситуация изменилась, когда исследователи из компании Google, независимо от Intel, обнаружили проблему. Собственно, все детали уязвимости мы знаем от специалистов Google, а конкретно из статьи Тависа Орманди.
      Фаззинг процессоров
      Тавис Орманди имеет на своем счету множество обнаружений серьезных уязвимостей в различных программах и устройствах. Совсем недавно мы писали о его предыдущем исследовании, в ходе которого была обнаружена уязвимость Zenbleed в процессорах AMD. Тогда Тавис говорил о развитии применения фаззинга для поиска аппаратных проблем.
      Фаззинг — это метод, который подразумевает подачу случайной информации на ввод тестируемой информационной системы. Как правило, ее применяют для автоматизированного поиска уязвимостей в софте: создается специальная «оснастка», позволяющая взаимодействовать с программой и отслеживать ее состояние. Дальше происходят десятки и сотни тысяч тестов, в ходе которых можно обнаружить нестандартное поведение тестируемого кода.
      В случае испытания процессоров все несколько сложнее. Мы должны генерировать случайные программы, которые при этом работают без собственных сбоев, и выполнять их на процессоре. Как в таком случае отделить штатное поведение процессора от аномального? Ведь далеко не всегда ошибка в процессе выполнения ПО приводит к сбою. Орманди предложил методику, в рамках которой одинаковый «случайный» код одновременно выполняется на разных процессорах. По идее, результат работы одной и той же программы должен быть одинаковый, а вот если результат отличается, то возможно это признак проблемы. Именно такой подход выявил проблему в процессорах Intel.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Исследователи из американского Университета штата Мэриленд и китайского Университета Циньхуа опубликовали научную работу, в которой описан новый метод атаки по сторонним каналам (side-channel attack), использующий ранее неизвестную аппаратную уязвимость в процессорах Intel. Хотя уязвимость предположительно затрагивает и самые свежие процессоры этой компании, наиболее эффективно она позволяет атаковать более старые модели, подверженные также и уязвимости Meltdown. Данное исследование, возможно, представляло бы чисто научный интерес, если бы не одна особенность: кража секретной информации в ходе атаки происходит через изменение данных в регистре флагов.
      Можно попроще?
      Активное исследование аппаратных процессорных уязвимостей, связанных со спекулятивным выполнением инструкций, ведется уже больше пяти лет. Максимально упрощая, все предложенные атаки можно описать следующим образом: мы каким-то образом заставляем процессор считать данные, к которым не имеем доступа. Представьте себе такой теоретический сценарий. У программы атакующего нет доступа к ключу шифрования, с помощью которого защищены важные данные. Если дать процессору инструкцию «считай ключ шифрования по такому-то адресу», она не будет выполнена. На помощь приходит технология спекулятивного выполнения инструкций: одна из важных функций современных процессоров, используемая почти три десятилетия. Для ускорения работы процессор не ждет окончания выполнения одной инструкции, а параллельно выполняет следующую.
      Если первая инструкция проверяет права доступа к секретной информации, она, по идее, не должна позволить выполнять следующую команду на считывание этой информации. Но уже поздно: следующая инструкция выполнена спекулятивно. Важный момент: мы все еще не имеем доступа к этим данным, но процессор уже имеет. В известных уязвимостях типа Spectre данные временно загружаются в кэш-память процессора, считать информацию из которой просто так нельзя. Но можно делать это по сторонним каналам. Например: много раз выполнять какую-то инструкцию, время обработки которой меняется в зависимости от данных в кэш-памяти. Если повторить такую операцию много (тысяч!) раз, можно восстановить данные, просто наблюдая за тем, как быстро или медленно выполняется какая-то вроде бы безобидная команда.
      Мы понимаем, что это так называемое «простое» описание уже звучит достаточно сложно. Новая работа еще сложнее: авторы решили не тратить время на подробное описание атаки. В целом она вся показана на этой схеме:
      Схема атаки с выводом секретных данных через состояние регистра EFLAGS. Источник
      Давайте попробуем разобраться. EFLAGS — это регистр флагов в процессоре Intel, который отслеживает состояние работы процессора. В нем может сохраняться результат вычислений, в частности если он равен нулю (так называемый Zero Flag или ZF). Дальше происходит магия: представьте, что ваш коллега загадал число от 1 до 10. Вы по очереди называете ему все числа от 1 до 10, но он не хочет делиться с вами правильным ответом и на каждый из вариантов говорит слово «хризантема». Но когда вы называете правильное число, он говорит «хризантема» чуть позже, чем в других случаях!
      Примерно так и происходит в процессе новой атаки: мы проводим множество вычислений с секретными данными. Все эти вычисления выполняются спекулятивно. Результат записывается в флаг ZF (равен или не равен нулю). Мы даже не можем напрямую узнать состояние этого флага. Но затем мы выполняем, в общем, довольно бесполезную команду из состава инструкций JCC (а именно команду JZ: «переход, если результат равен нулю»), которая выполняется чуть медленнее, если мы угадали! Именно это промедление, задержка с ответом, которую можно измерить, и является уязвимостью.
       
      View the full article

×
×
  • Создать...