Los recientes procesadores x86 de intel esconden un secreto, un mecanismo de control total que corre en un chip por separado y al que nadie puede acceder o auditar.
#14:
"It also runs a TCP/IP server on your network interface and packets entering and leaving your machine on certain ports bypass any firewall running on your system."
(Además ejecuta un servidor TCP/IP en la interfaz de red y los paquetes que entran y salen de la máquina en ciertos puertos puentean cualquier cortafuegos que se ejecute en el sistema)
Espeluznante. Una puerta trasera, por hardware, en nuestros ordenadores.
En ese caso el software libre no tiene nada que hacer, cuando el propio hardware nos desproteje.
Habrá que ir mirando alternativas de hardware libre. Me suena que Stallman ya utiliza uno.
_____
Guillotina electoral para los partidos que han hundido la economía y han podrido la democracia.
#16:
#10 este va a ser el año del cpu abierto en el escritorio.
#9:
Skynet ya hace años que se activo y esta preparando el control total del mundo mundial!!! esos chips los montan robots... ahí lo dejo
#68:
#58 Me temo que es independiente del procesador que uses, el tema se encuentra en el PCH como puedes ver en la imagen, es más, no puede estar en el propio procesador ya que este se alimenta con la VRM que está apagada cuando el pc está apagado pero enchufado a la corriente (estado S5)
Puedes tener en cuenta que las regiones ME están en tu placa si o sí ya que es parte del diseño de la arquitectura y es necesaria (al menos la parte de ella que va a establecer frecuencias y otros parámetros) tema a parte es que el fabricante de la placa te deje acceder a dichas funciones o simplemente se encuentren inactivas (o escondidas bajo la alfombra que es lo más probable).
Hoy en día no existe ninguna arquitectura CISC que no funcione internamente con código RISC. Sobre todo las CPUs de intel.
El código CISC se convierte RISC en tiempo de ejecución y luego otra vez a CISC
#8:
Que se le ocurra tomar el control. Verás que martillazo se lleva!
#53:
#14 Si se queda a la espera de conexiones, un firewall por hardware detendrá este backdoor. Si en cambio es el ME el que inicia la conexión, o empezamos a averiguar a donde se conecta y que puertos utiliza para bloquearlo en los firewall por hardware o desconectamos la máquina de internet.
Mientras tanto, y aunque su rendimiento sea inferior, seguiré comprando AMD (aunque tienen algo parecido, pero no tan cabrón). Intel es la empresa mas hija de puta que existe, y mira que soy ateo, pero le rezo a dios para que AMD no desaparezca jamás, o estaremos a merced de esos hijos de puta.
#7:
Tanto como esconden, que existe el ME es algo documentado por la propia Intel, lo que esconden es el código que ejecuta. Y AMD, aunque lo ha implementado más recientemente, también tiene su equivalente llamado PSP.
#30:
#21 Pues siento decirte que es tan serio como parece, pero lo peor es el hecho de que algunas sean vulnerables y que por tanto representen un riesgo para la seguridad de millones de máquinas y que sea además irreparable.
#21:
Espero que no hagamos muchas bromas y esto quede en una noticia llena de chistes de windows y linux. Es algo muy grave y se agradecería que los que sepan más del tema proporcionen más información o expliquen alternativas para estar un poco a salvo de esto.
#6:
#3 El artículo dice desde el core2 así que ha llovido bastante. Aunque si son relativamente recientes comparados con toda la familia x86.
#38:
No quiero ser conspiranoico... pero 2 cosas:
- Que este firmado por RSA chorrocientos bits no te libra que la RSA tenga la master key de intel.
- Si no la tienen tienen recursos para sacarla ( tienen recursos ilimitados )
Y sino recuerda lo que hacían con los routers de cisco... lo interceptaban y lo cambiaban por otro "maqueado".
"It also runs a TCP/IP server on your network interface and packets entering and leaving your machine on certain ports bypass any firewall running on your system."
(Además ejecuta un servidor TCP/IP en la interfaz de red y los paquetes que entran y salen de la máquina en ciertos puertos puentean cualquier cortafuegos que se ejecute en el sistema)
Espeluznante. Una puerta trasera, por hardware, en nuestros ordenadores.
En ese caso el software libre no tiene nada que hacer, cuando el propio hardware nos desproteje.
Habrá que ir mirando alternativas de hardware libre. Me suena que Stallman ya utiliza uno.
_____
Guillotina electoral para los partidos que han hundido la economía y han podrido la democracia.
Tanto como esconden, que existe el ME es algo documentado por la propia Intel, lo que esconden es el código que ejecuta. Y AMD, aunque lo ha implementado más recientemente, también tiene su equivalente llamado PSP.
Espero que no hagamos muchas bromas y esto quede en una noticia llena de chistes de windows y linux. Es algo muy grave y se agradecería que los que sepan más del tema proporcionen más información o expliquen alternativas para estar un poco a salvo de esto.
#21 Pues siento decirte que es tan serio como parece, pero lo peor es el hecho de que algunas sean vulnerables y que por tanto representen un riesgo para la seguridad de millones de máquinas y que sea además irreparable.
#58 Me temo que es independiente del procesador que uses, el tema se encuentra en el PCH como puedes ver en la imagen, es más, no puede estar en el propio procesador ya que este se alimenta con la VRM que está apagada cuando el pc está apagado pero enchufado a la corriente (estado S5)
Puedes tener en cuenta que las regiones ME están en tu placa si o sí ya que es parte del diseño de la arquitectura y es necesaria (al menos la parte de ella que va a establecer frecuencias y otros parámetros) tema a parte es que el fabricante de la placa te deje acceder a dichas funciones o simplemente se encuentren inactivas (o escondidas bajo la alfombra que es lo más probable).
#15 Y los móviles Chinos?, petados de malware ya de fábrica, y la gente sin tener ni idea de lo que lleva encima.
El otro día se lo expliqué a un compañero de trabajo (y no precisamente un neófito Tecnológico) y sólo le faltó hacerme un gorro de papel de aluminio y regalarmelo.
No quiero ser conspiranoico... pero 2 cosas:
- Que este firmado por RSA chorrocientos bits no te libra que la RSA tenga la master key de intel.
- Si no la tienen tienen recursos para sacarla ( tienen recursos ilimitados )
Y sino recuerda lo que hacían con los routers de cisco... lo interceptaban y lo cambiaban por otro "maqueado".
Esa cpu secundaria es la que atiende las llamadas WOL, entre otras cosas. Por eso está en marcha durante los estados de suspensión S3.
Los procesadores de AMD implementan algo parecido. Nadie se escapa.
#14 Si se queda a la espera de conexiones, un firewall por hardware detendrá este backdoor. Si en cambio es el ME el que inicia la conexión, o empezamos a averiguar a donde se conecta y que puertos utiliza para bloquearlo en los firewall por hardware o desconectamos la máquina de internet.
Mientras tanto, y aunque su rendimiento sea inferior, seguiré comprando AMD (aunque tienen algo parecido, pero no tan cabrón). Intel es la empresa mas hija de puta que existe, y mira que soy ateo, pero le rezo a dios para que AMD no desaparezca jamás, o estaremos a merced de esos hijos de puta.
#25 Hombre, se sabe desde hace muchos años que algo así deben de tener.
De hecho muchos chips "críticos" para Estados Unidos, no se fabrican en China debido a las puertas traseras que se pueden meter en los mismos a nivel de hardware.
Es relativamente sencillo para un buen laboratorio de fabricación de integrados, hacer una cosita de estas.
#14 No es nada nuevo, pero no es algo implementado en el procesador si no en el PCH, de todos modos entiendo que con no conectar el ethernet que viene en placa y usar una tarjeta pci ya invalidas todo el sistema (pues probablemente sea incapaz de comunicarse con dicha tarjeta por falta de "driver"), posiblemente también se puedan meter o borrar modulos del ME y que esta siga funcionando, hay que recordar que no ejecuta código que no esté firmado, pero parece que las regiones de la ME se validan mediante CRC.
#56 Aquí tienes una lista de procesadores intel que lo soportan, por ejemplo: http://ark.intel.com/search/advanced?VProTechnology=true&MarketSegment=DT
Como ves no hay ninguno de la serie K, y luego tienes que mirar también que la placa base lo soporte, que no es muy común tampoco, la mía (asus z170 pro gaming) no lo hace por ejemplo.
#48 Error, hay 2 versiones, una para servidores y otra para pc domestico pero ten por cuenta que tu pc intel lo lleva integrado, puede que inactivo si así lo decide el fabricante pero estar está.
#14: Vamos, que por si acaso no tiro el Pentium IV. ¿No?
Y para encriptar, nada como una Enigma donde el usuario pueda recablear los rotores, no tenga reflector, tenga 4 rotores "custom" y además cuente con una entrada y salida configurables. De esta forma se consigue (¡26!)^6 combinaciones, unos 1e150 o unos 500 bits.
Fuera coñas, esto es muy grave. Independientemente del nivel de seguridad que tenga, este tipo de cosas comprometen la seguridad de cualquier sistema crítico.
#87 Por otro lado, últimamente hay tendencia de meter cada vez más partes de lo que era el "chipset" dentro de las "CPU"s. Que si el gestor de memoria, que si la tarjeta de vídeo, que si... etc. Lo que antiguamente era un procesador y poco más, hoy son un montón de componentes en un solo cacho de silicio, y otro montón más pegados en el mismo encapsulado.
#27 A ver, a ver... de todas formas. El codigo que se ejecuta en esa cosa viene firmado con RSA 2048 bits:
"Our goal isn't to replace Intel's ME, but to provide a minimal libre alternative firmware for users who choose to use it. Unfortunately, since the firmware is protected by RSA 2048, we currently have no way to execute our own code on the ME hardware because it fails validation. We have no way to move forward, even if we wanted to.
This is scary. Most digital handcuffs are so easy to break that it's not an issue how to break it, more so an issue of the penalty one might face for actually breaking it. In this case, it is impossible to break unless you have a way to factorize semi-primes with approximately 600 decimal digits in a reasonable time. (At the time of writing this article, pretty much impossible in one human lifetime for anyone with the biggest supercomputer)."
En resumen, mientras NADIE tenga manera de firmar codigo para ese chip, estamos razonablemente a salvo. Es decir, tendria que caer Intel para que nos arrastre a los demas, no?
"This is entirely transparent to the operating system, which means that this extra computer can do its job regardless of which operating system is installed and running on the main CPU."
#24 Es una solucion, pero esa no es una operación apta para todos los públicos.
La mayoría de la gente seguirá con el culo al aire y sin saberlo.
Claro estas cosas no salen en las noticias, suena demasiado consporanoico.
#21 Es que sinceramente, parece mas un viral de Ubisoft por la salida de Watchdogs 2 que algo en serio. Vamos, si fuese en serio, seria como para que ardiera Intel y se desplomara en bolsa... no?
¿Esto es independiente del sistema operativo, no? O sea que da igual que uses Windows/Linux o incluso ReactOs. Si alguien me lo puede confirmar se lo agradecería.
Siento preguntar sin haberme leído el artículo, pero es un tochazo en inglés y mi duda es muy concreta, ¿alguien sabe a partir de qué arquitectura han hecho esto?
#74 ¿Cómo crees que funciona el Gran Firewall Chino? Filtrando contenido primero automáticamente y después lo sospechoso se filtra a mano (tweets en Weibo, comentarios en periódicos online, conexiones SSH sospechosas, tráfico en Tor por ofsproxy)
#38 nadie te asegura que la propia NSA instara de alguna manera totalmente inocente y con intenciones de "progreso con funcionalidades potencialmente útiles en un futuro que nadie sabe cuándo llegará" a que implementen el cacharro ese, a sabiendas de que ellos pueden conseguir en cualquier momento la clave y controlar literalmente todos los ordenadores que lleven ese cacharrito que está pasando tan inadvertido por ahora, supongo que no lo han usado todavía, hasta que llegue el día en el que GRAN parte de los ordenadores del mundo lleven ese cacharro, si su objetivo son las masas normales, o esperar a que determinadas personas específicas lo tengan si tienen objetivos concretos
Sea como sea, prepare your tin foil
A ver, que esto es una cosa para servidores, y para que funcione tienes que tener una placa base y un micro que lo soporten. El i7 6700k por ejemplo no lo soporta (al estar orientado a juegos y tal), y creo que casi ninguna placa de las gamas normales lo hacen tampoco, así que...
#92 Pero el tema de acceso a la interfaz de red se supone que es para activar el equipo en remoto (con un Wake On LAN) Dudo mucho que se pueda meter ahí algún tipo de sniffer o similar.
Ten en cuenta que los chipsets de estas máquinas son complejos y necesitan disponer de lógica para realizar sus funciones de la manera más eficiente posible. Es muy posible que sea ése el motivo por el que hayan optado por un sistema programable pero (a mi jucio) suficientemente protegido, porque así pueden ajustar el comportamiento del chipset en función de los requerimientos de una arquitectura concreta o realizar mejoras en ese código que ya digo, es invisible a quien no dispone de la clave privada de Intel.
Más me preocupan los HD. Estos incorporan igualmente SoCs para controlar sus funciones y su firmware puede ser reprogramado de manera maliciosa. En cualquier caso, en este tipo de ataque habría que considerar el fabricante, tipo, modelo y versión del disco duro que tiene instalada la víctima, además de respetar parámetros internos pregrabados en la FLASH del propio disco para hacer que éste siga funcionando sin levantar sospechas.
#114: Pasa con todo, el objetivo es integrar porque hay espacio y así crear... user value. En las placas base/madre se mete tarjeta de red -en algunas, Wi-Fi y bluetooth-, de sonido, controladoras de todo tipo de buses, etc.
Por cierto, desactivar el IME (Intel Management Engine) no tiene dificultad alguna. Se encuentra en el administrador de dispositivos y sólo se reactiva automáticamente al reinstalar controladores de chipset. A las malas, siempre está devcon y alternativos.
Intel son muy suyos. Y por causas desconocidas tienen un equipo de drivers gráficos para Windows y otro distinto para Linux. El segundo hace código libre y el primero hace código privativo.
#36 Lo que Intel podría sabotear descaradamente usando una firma distinta por cada chip y haciendo que parte de esa firma dependa de un dato fisicamente impreso en el chip. Ahora si quieren piratear un PC, tienen que sentarte delante del PC destornillador en mano y buscar el codigo.
No se, sigues dándole una oportunidad a tus patrioticos servicios de inteligencia, y nos da una oportunidad de defendernos a todos. No creo que haya un juez en USA que les condenase por obstrucción a la justicia...
"Los recientes procesadores x86 de intel esconden un secreto, un mecanismo de control total que corre en un chip por separado y al que nadie puede acceder o auditar."
Si nadie puede acceder y auditar ¿Cómo se ha descubierto?
Abajo de la noticia, le falta el logo de "Patrocinado por AMD"
Chanchanchan Chanchanchanchan You're being watched... The government has a secret system, a secret sist... a system you asked for to keep y-y-you sssafe...
#86 Con esto, por ejemplo, se puede controlar el arranque de un equipo remotamente aunque este se haya quedado colgado. Es una característica básica en la administración de servidores.
Demostración con VNC Plus
Comentarios
"It also runs a TCP/IP server on your network interface and packets entering and leaving your machine on certain ports bypass any firewall running on your system."
(Además ejecuta un servidor TCP/IP en la interfaz de red y los paquetes que entran y salen de la máquina en ciertos puertos puentean cualquier cortafuegos que se ejecute en el sistema)
Espeluznante. Una puerta trasera, por hardware, en nuestros ordenadores.
En ese caso el software libre no tiene nada que hacer, cuando el propio hardware nos desproteje.
Habrá que ir mirando alternativas de hardware libre. Me suena que Stallman ya utiliza uno.
_____
Guillotina electoral para los partidos que han hundido la economía y han podrido la democracia.
#10 este va a ser el año del cpu abierto en el escritorio.
Skynet ya hace años que se activo y esta preparando el control total del mundo mundial!!! esos chips los montan robots... ahí lo dejo
Que se le ocurra tomar el control. Verás que martillazo se lleva!
Que HDPU la CPU.
Para todo lo demás CPUs de diseño abierto:
https://en.wikipedia.org/wiki/OpenSPARC
https://en.wikipedia.org/wiki/OpenRISC
#3 El artículo dice desde el core2 así que ha llovido bastante. Aunque si son relativamente recientes comparados con toda la familia x86.
Tanto como esconden, que existe el ME es algo documentado por la propia Intel, lo que esconden es el código que ejecuta. Y AMD, aunque lo ha implementado más recientemente, también tiene su equivalente llamado PSP.
(pero en serio)
Ostras!!, leí las CUP, y me acojoné.
#14 #15 Libreboot.
Hardware libre:
https://minifree.org/
Espero que no hagamos muchas bromas y esto quede en una noticia llena de chistes de windows y linux. Es algo muy grave y se agradecería que los que sepan más del tema proporcionen más información o expliquen alternativas para estar un poco a salvo de esto.
#21 Pues siento decirte que es tan serio como parece, pero lo peor es el hecho de que algunas sean vulnerables y que por tanto representen un riesgo para la seguridad de millones de máquinas y que sea además irreparable.
#58 Me temo que es independiente del procesador que uses, el tema se encuentra en el PCH como puedes ver en la imagen, es más, no puede estar en el propio procesador ya que este se alimenta con la VRM que está apagada cuando el pc está apagado pero enchufado a la corriente (estado S5)
Puedes tener en cuenta que las regiones ME están en tu placa si o sí ya que es parte del diseño de la arquitectura y es necesaria (al menos la parte de ella que va a establecer frecuencias y otros parámetros) tema a parte es que el fabricante de la placa te deje acceder a dichas funciones o simplemente se encuentren inactivas (o escondidas bajo la alfombra que es lo más probable).
Recomiendo a todos los interesados echar un vistazo al siguiente PDF:
https://recon.cx/2014/slides/Recon%202014%20Skochinsky.pdf
#63 ¿Are you from the past?
Hoy en día no existe ninguna arquitectura CISC que no funcione internamente con código RISC. Sobre todo las CPUs de intel.
El código CISC se convierte RISC en tiempo de ejecución y luego otra vez a CISC
Entre ésto y la obsesión por que todo dios se actualice a windows 10 me está entrando una paranoia del 15.
#15 Y los móviles Chinos?, petados de malware ya de fábrica, y la gente sin tener ni idea de lo que lleva encima.
El otro día se lo expliqué a un compañero de trabajo (y no precisamente un neófito Tecnológico) y sólo le faltó hacerme un gorro de papel de aluminio y regalarmelo.
Me hace gracia que el artículo diga "procesadores recientes" y que se hable tanto del ME últimamente. Mi placa base lo tiene y es de 2011.
#14 Joder, ya solo nos queda directamente desconectarnos de Internet (y de cualquier red de tipo WAN).
Hace ya unos meses salió por aquí un artículo sobre puertas traseras metidas por la NSA en el firmware del disco duro.
Esto hace años que se sabía que pasaría
La realidad supera la ficción.
Disfrutad de Intel Inside
No quiero ser conspiranoico... pero 2 cosas:
- Que este firmado por RSA chorrocientos bits no te libra que la RSA tenga la master key de intel.
- Si no la tienen tienen recursos para sacarla ( tienen recursos ilimitados )
Y sino recuerda lo que hacían con los routers de cisco... lo interceptaban y lo cambiaban por otro "maqueado".
Esa cpu secundaria es la que atiende las llamadas WOL, entre otras cosas. Por eso está en marcha durante los estados de suspensión S3.
Los procesadores de AMD implementan algo parecido. Nadie se escapa.
#14 Si se queda a la espera de conexiones, un firewall por hardware detendrá este backdoor. Si en cambio es el ME el que inicia la conexión, o empezamos a averiguar a donde se conecta y que puertos utiliza para bloquearlo en los firewall por hardware o desconectamos la máquina de internet.
Mientras tanto, y aunque su rendimiento sea inferior, seguiré comprando AMD (aunque tienen algo parecido, pero no tan cabrón). Intel es la empresa mas hija de puta que existe, y mira que soy ateo, pero le rezo a dios para que AMD no desaparezca jamás, o estaremos a merced de esos hijos de puta.
#33 No, la NSA tendría que decir a Intel: Enseñame a utilizar esa cosita que has inventado...
#8
#29 Pero con el ME desactivado totalmente y con BIOS libre.
#25 Hombre, se sabe desde hace muchos años que algo así deben de tener.
De hecho muchos chips "críticos" para Estados Unidos, no se fabrican en China debido a las puertas traseras que se pueden meter en los mismos a nivel de hardware.
Es relativamente sencillo para un buen laboratorio de fabricación de integrados, hacer una cosita de estas.
http://www.technologyreview.es/printer_friendly_article.aspx?id=43997
#6 Desde el core2,@Cocopino se libra
...pero en realidad es todo un sueño de Resines, que a su vez esta muerto y no lo sabe.
Estos de la Stasi..
#14 No es nada nuevo, pero no es algo implementado en el procesador si no en el PCH, de todos modos entiendo que con no conectar el ethernet que viene en placa y usar una tarjeta pci ya invalidas todo el sistema (pues probablemente sea incapaz de comunicarse con dicha tarjeta por falta de "driver"), posiblemente también se puedan meter o borrar modulos del ME y que esta siga funcionando, hay que recordar que no ejecuta código que no esté firmado, pero parece que las regiones de la ME se validan mediante CRC.
#56 Aquí tienes una lista de procesadores intel que lo soportan, por ejemplo:
http://ark.intel.com/search/advanced?VProTechnology=true&MarketSegment=DT
Como ves no hay ninguno de la serie K, y luego tienes que mirar también que la placa base lo soporte, que no es muy común tampoco, la mía (asus z170 pro gaming) no lo hace por ejemplo.
#22 Si, sé de lo que hablas. Yo también he recomendado a los amigos que se instalen Cianogen u otra ROM que no sea la del fabricante.
#48 Error, hay 2 versiones, una para servidores y otra para pc domestico pero ten por cuenta que tu pc intel lo lleva integrado, puede que inactivo si así lo decide el fabricante pero estar está.
#14: Vamos, que por si acaso no tiro el Pentium IV. ¿No?
Y para encriptar, nada como una Enigma donde el usuario pueda recablear los rotores, no tenga reflector, tenga 4 rotores "custom" y además cuente con una entrada y salida configurables. De esta forma se consigue (¡26!)^6 combinaciones, unos 1e150 o unos 500 bits.
You are being watched... Chanchanchan chan chan!
#32. Buen aporte, como de costumbre.
Vamos a tener que acabar diseñando nosotros mismos desde cero nuestro propio computador libre. Ese día está cada vez más cerca.
Intel(ligence agency) inside
Fuera coñas, esto es muy grave. Independientemente del nivel de seguridad que tenga, este tipo de cosas comprometen la seguridad de cualquier sistema crítico.
#87 Por otro lado, últimamente hay tendencia de meter cada vez más partes de lo que era el "chipset" dentro de las "CPU"s. Que si el gestor de memoria, que si la tarjeta de vídeo, que si... etc. Lo que antiguamente era un procesador y poco más, hoy son un montón de componentes en un solo cacho de silicio, y otro montón más pegados en el mismo encapsulado.
#12 dice #6 k a partir de core2. (no hay ganas de leer )
#27 A ver, a ver... de todas formas. El codigo que se ejecuta en esa cosa viene firmado con RSA 2048 bits:
"Our goal isn't to replace Intel's ME, but to provide a minimal libre alternative firmware for users who choose to use it. Unfortunately, since the firmware is protected by RSA 2048, we currently have no way to execute our own code on the ME hardware because it fails validation. We have no way to move forward, even if we wanted to.
This is scary. Most digital handcuffs are so easy to break that it's not an issue how to break it, more so an issue of the penalty one might face for actually breaking it. In this case, it is impossible to break unless you have a way to factorize semi-primes with approximately 600 decimal digits in a reasonable time. (At the time of writing this article, pretty much impossible in one human lifetime for anyone with the biggest supercomputer)."
En resumen, mientras NADIE tenga manera de firmar codigo para ese chip, estamos razonablemente a salvo. Es decir, tendria que caer Intel para que nos arrastre a los demas, no?
He encontrado una noticia en español, por si alguien no quiere leer en inglés.
http://www.omicrono.com/2016/06/chip-oculto-de-intel/
#95 La propia noticia:
"This is entirely transparent to the operating system, which means that this extra computer can do its job regardless of which operating system is installed and running on the main CPU."
Relacionada (En realidad es lo mismo pero está en un sub y es del mes pasado): Petición a Intel para que ponga a la venta una CPU sin Management Engine (Intel ME)
Petición a Intel para que ponga a la venta una CPU...
puri.sm#39 #77 #82 AMD tiene también el suyo
http://www.amd.com/en-us/innovations/software-technologies/security
Samaritan nos han descubierto...
#24 Es una solucion, pero esa no es una operación apta para todos los públicos.
La mayoría de la gente seguirá con el culo al aire y sin saberlo.
Claro estas cosas no salen en las noticias, suena demasiado consporanoico.
#31 Ni idea, puede ser, yo solo tengo constancia de esto sobre los chinos.
Con "de aquí" ¿te refieres a BQ en concreto o a cuales?
#14 Y yo digo, si se salta los cortafuegos del PC, filtro los paquetes en el router y santas pascuas.
#74 Con paciencia y mucho cuidao...
#38 No quiero ser conspiranoico...pero .
#58 Mi PentiumG no lo lleva , creo
#29 No me hagas caso, pero según recuerdo esos equipos tienen el firmware sustituido por uno libre, hecho en parte con ingeniería inversa.
#10: ¿RISC? No gracias, prefiero CISC.
Todos a volver a usar los Amiga. Kipper se va a forrar vendiendo las Vampire 2 . Fin del problema
#21 Es que sinceramente, parece mas un viral de Ubisoft por la salida de Watchdogs 2 que algo en serio. Vamos, si fuese en serio, seria como para que ardiera Intel y se desplomara en bolsa... no?
#20 jajajaja, puedes creer que el chanchanchan chan chan! ha ido con ritmo en mi mente mientras te leía.
#22 No te quedes sin tu gorro, hombre. Toma:
#101 Gracias compi!
#12 Core2
#9 Samaritan o The Machine
(Person of Interest)
#22 Los Chinos? Y los de aquí no?
Ay, la leche!
Esto de conspiranoia no tiene nada, desgraciadamente
Y las empresas que ? Todos los datos confidenciales recopilados por sistemas wintel ?
#87 Corrijo, quería referirme a #7, no a #3, cosas de escribir vía móvil camino al curro.
¿Esto es independiente del sistema operativo, no? O sea que da igual que uses Windows/Linux o incluso ReactOs. Si alguien me lo puede confirmar se lo agradecería.
Siento preguntar sin haberme leído el artículo, pero es un tochazo en inglés y mi duda es muy concreta, ¿alguien sabe a partir de qué arquitectura han hecho esto?
#74 ¿Cómo crees que funciona el Gran Firewall Chino? Filtrando contenido primero automáticamente y después lo sospechoso se filtra a mano (tweets en Weibo, comentarios en periódicos online, conexiones SSH sospechosas, tráfico en Tor por ofsproxy)
#45 La relación de colaboración y amistad entre Intel y el ejercito norteamericano es legendaria.
De hecho colaboran juntos en muchos proyectos de investigación.
#42 Imagino que se refiere a los no-chinos.
#69 Normal, con esas páginas webs a las que entras...
#73 En menéame nadie tiene amiga. Ni amigo. Somos antisociales.
#38 nadie te asegura que la propia NSA instara de alguna manera totalmente inocente y con intenciones de "progreso con funcionalidades potencialmente útiles en un futuro que nadie sabe cuándo llegará" a que implementen el cacharro ese, a sabiendas de que ellos pueden conseguir en cualquier momento la clave y controlar literalmente todos los ordenadores que lleven ese cacharrito que está pasando tan inadvertido por ahora, supongo que no lo han usado todavía, hasta que llegue el día en el que GRAN parte de los ordenadores del mundo lleven ese cacharro, si su objetivo son las masas normales, o esperar a que determinadas personas específicas lo tengan si tienen objetivos concretos
Sea como sea, prepare your tin foil
A ver, que esto es una cosa para servidores, y para que funcione tienes que tener una placa base y un micro que lo soporten. El i7 6700k por ejemplo no lo soporta (al estar orientado a juegos y tal), y creo que casi ninguna placa de las gamas normales lo hacen tampoco, así que...
#92 Pero el tema de acceso a la interfaz de red se supone que es para activar el equipo en remoto (con un Wake On LAN) Dudo mucho que se pueda meter ahí algún tipo de sniffer o similar.
Ten en cuenta que los chipsets de estas máquinas son complejos y necesitan disponer de lógica para realizar sus funciones de la manera más eficiente posible. Es muy posible que sea ése el motivo por el que hayan optado por un sistema programable pero (a mi jucio) suficientemente protegido, porque así pueden ajustar el comportamiento del chipset en función de los requerimientos de una arquitectura concreta o realizar mejoras en ese código que ya digo, es invisible a quien no dispone de la clave privada de Intel.
Más me preocupan los HD. Estos incorporan igualmente SoCs para controlar sus funciones y su firmware puede ser reprogramado de manera maliciosa. En cualquier caso, en este tipo de ataque habría que considerar el fabricante, tipo, modelo y versión del disco duro que tiene instalada la víctima, además de respetar parámetros internos pregrabados en la FLASH del propio disco para hacer que éste siga funcionando sin levantar sospechas.
#114: Pasa con todo, el objetivo es integrar porque hay espacio y así crear... user value. En las placas base/madre se mete tarjeta de red -en algunas, Wi-Fi y bluetooth-, de sonido, controladoras de todo tipo de buses, etc.
Por cierto, desactivar el IME (Intel Management Engine) no tiene dificultad alguna. Se encuentra en el administrador de dispositivos y sólo se reactiva automáticamente al reinstalar controladores de chipset. A las malas, siempre está devcon y alternativos.
#24 Yo lo haría en el mío... si no me quedara sin GPS al hacerlo.
wake up on lan + que no se caliente mucho la cpu, y el pc enxufao y ni un puto ruido
#2 Yo la primera leí CPU y la segunda CUP.Las CPU de la CUP...
Intel son muy suyos. Y por causas desconocidas tienen un equipo de drivers gráficos para Windows y otro distinto para Linux. El segundo hace código libre y el primero hace código privativo.
#14 La existencia de ese hardware puede llegar a constituir una amenaza de seguridad nacional.
Y yo a punto de comprarme un portátil nuevo... ¿será AMD más seguro?
#19 Pues llevan procesadores Intel
#36 Lo que Intel podría sabotear descaradamente usando una firma distinta por cada chip y haciendo que parte de esa firma dependa de un dato fisicamente impreso en el chip. Ahora si quieren piratear un PC, tienen que sentarte delante del PC destornillador en mano y buscar el codigo.
No se, sigues dándole una oportunidad a tus patrioticos servicios de inteligencia, y nos da una oportunidad de defendernos a todos. No creo que haya un juez en USA que les condenase por obstrucción a la justicia...
"Los recientes procesadores x86 de intel esconden un secreto, un mecanismo de control total que corre en un chip por separado y al que nadie puede acceder o auditar."
Si nadie puede acceder y auditar ¿Cómo se ha descubierto?
Abajo de la noticia, le falta el logo de "Patrocinado por AMD"
Como un estado dentro del estado!!!
#48 Creo que te confundes.
#9 Ya ha empezado...
#20 #40 son 3 chan
Chanchanchan Chanchanchanchan You're being watched... The government has a secret system, a secret sist... a system you asked for to keep y-y-you sssafe...
#86 Con esto, por ejemplo, se puede controlar el arranque de un equipo remotamente aunque este se haya quedado colgado. Es una característica básica en la administración de servidores.
Demostración con VNC Plus
#16 Yo la CPU la tengo abierta todos los años en los meses de verano.
RISC-V.
RISC-V.
#10 Ahora compra una placa decente, con uno de estos procesadores, y me lo cuentas, cuanto te gastas, y como te funciona.
#26 Eso si hay soporte, y no usan un chip MTK, porque entonces, ...
Alguien sabe qué excusa dan para poner eso ahí?
#17 Mierda, pensé que me libraba.
#15 Y del teléfono móvil, sobre todo del teléfono móvil...
En lo primero que he pensado es en esto:
#102 Bueno, si consideramos a iOS como un malware en si mismo entonces igual si 😂 😂 😂 .
Y antes de que me fusilen los fanboys [ironic=off].