Go To Project Gutenberg

wtorek, 30 stycznia 2018

System awaryjny czyli bunt na Ubuntu

-


Ostatnie rewelacje o monstrualnych lukach w architekturze procesorów Intela, które przy bliższym spojrzeniu żadnymi „lukami” nie są, ale zwyczajnie: bramami wypadowymi, szeroko otwartymi dla tych nielicznych, którzy je tam założyli, czyli tych wszystkich tajemniczych komputerowych bezpieczniaków, z pewnością przyspieszyły decyzję zezowatego, aby przesiąść się z bieżącego systemu operacyjnego na jakieś inne rozwiązanie. Jego znajomość z tematem alternatywnych narzędzi komputerowych jest już dość długa, zatem wiel-kie oburzenie wokół Meltdown i Spectre – bo takie noszą imiona horrendalne skandale wokół Intela z początku 2018 roku – nie było głównym wyznacznikiem tej decyzji. Z pilnym zamiarem nosił się był od dawna, ale jak to w życiu, zawsze są pilniejsze sprawy, a ociąganie i prokrastynację zrozumie jedynie ten, kto zna uroki przenosin istotnego warsztatu pracy, z całym bagażem powiązań, narzędzi i informacji, w inne miejsce. Zawsze coś się przegapi, nie dopatrzy, a szczegóły potrafią być w swoich przeoczonych efektach bardzo uciążliwe. Działa tu swoiste prawo zemsty za wzgardę, identycznie jak w przypadku kobiet, bo podobnie jak kobieta te szczegóły nigdy nie zapominają.

Prokrastynację dodatkowo uzasadniał fakt, że zaraz po wielkim hała-sie o Meltdown, wykrytym w bezpośrednim przyczynowym związku z upublicznionymi bibliotekami hakerskich narzędzi CIA i NSA zaznaczmy dla porządku, w środowisku komputerowym przypomniano znane od lat pogłoski, potwierdzone technicznymi detalami, że słynny mechanizm zdalnego nadzoru i administracji bardziej zaawansowanych {potężniejszych} procesorów Intela od dziesięciu co najmniej lat, czyli od samiutkich początków istnienia nowej linii, rodzi uzasadnione podejrzenia, że de facto służy do niekontrolowanego „wjazdu” do sterowania procesora poza wszelkimi ograniczeniami systemu operacyjnego, sprzętu i nawet odcięcie zasilania przez właściciela nie usuwa jego funkcjonalności.

Patent Intela, zachwalany jako idealne wręcz rozwiązanie dla admini-stratorów, polega bowiem na tym, że serwisowe zarządzanie proce-sorem, wszystkimi jego funkcjami, odbywa się drogą radiową, nieza-leżnym kanałem komunikacji, a nawet przez kilka ukrytych kanałów, dostępnych procesorowi: poprzez wi-fi, wbudowane w procesor łącze GSM {czyli ukryty telefon komórkowy mówiąc prosto} oraz pewnie jeszcze inne. Dzięki tym ukrytym dla zwykłego śmiertelnika, w tym właściciela komputera kanałom, serwis Intela potrafi „dostać się” do środka procesora, czyli serca każdego komputera weń wyposażonego, i go zdalnie zdiagnozować, a nawet usunąć potencjalną usterkę, bądź przynajmniej przywrócić komputer do stanu jakiej takiej funkcjonalności, pomimo technicznych usterek sprzętu, bo jak wiadomo procesor zarządza w komputerze wszystkim, zatem taka serwisowa ścieżka szybkiego wejścia mogła się wydawać co mniej bystrym klientom rzeczywiście panaceum.

Tym mianowicie, którzy godzili się z oczywistym w tym wypadku ryzykiem, że Intel, jego ludzie oraz wszyscy wtajemniczeni w techni-czne szczegóły nowego cudownego rozwiązania będą mieć od tej pory całodobowy, niczym nieskrępowany i całkowicie niezależny od woli właściciela dostęp do pełnej jego infrastruktury komputerowej, czyli… całej jego wiedzy, jak wiadomo przechowywanej obecnie niemal wyłącznie na nośnikach komputerowych. Rewolucyjność nowego rozwiązania skupia się bowiem w tym, że procesor, czyli także komputer z jego dyskami, pamięcią i całe komputerowe sieci stały się odtąd dostępne globalnie, wystarczył jeden tajny kod, przesłany drogą radiową…

Nieważne, gdzie stoi twój serwer, zachwalał Intel, możemy zapewnić jego bezawaryjną pracę dzięki przełomowemu serwisowi drogą radiową. Może on rozpoznać sytuację i ją opanować zdalnie niezależnie od położenia komputera, bo ten zawsze jest w zasięgu jakiejś sieci komputerowej, albo GSM, czyli zawsze można się do niego „dodzwonić” z serwisowymi poleceniami, a on zawsze odpowie. Nawet wówczas, kiedy nie będzie zasilania, bo ktoś je świadomie, bądź w wyniku awarii odciął. Procesory na płycie głównej mają otóż niewielkie źródło stałe, wystarczające do komunikacji drogą radiową na tej samej zasadzie, na jakiej działa twój telefon komórkowy i router. Wymagają zaledwie miliwatów mocy.

Tak oto rewolucja mikrofalowa objawiła się na początku XXI wieku nowymi możliwościami komputerowej inwigilacji, nieznanymi i niewyobrażalnymi wcześniej, bowiem zdalny serwis procesorów w serwerach oznaczał jak widzimy rewolucyjny przełom: otwarcie furtki nieograniczonego wręcz dostępu do komputerowych danych w samiutkim ich centrum zarządzania, mieszczącym się w procesorze. Mając nieskrępowany dostęp do procesora mamy de facto dostęp do wszystkich danych – oto jakie to proste. Nie brakło głosów krytyki w środowisku komputerowym, ale faktem jest, że Intel swój wynalazek tak właśnie jak opisaliśmy reklamował – i to sądząc po wynikach skutecznie, nie na darmo jest światowym liderem.

Na początku były tylko nieśmiałe podejrzenia, bo kto przytomny da najbardziej nawet zaufanej firmie potencjalną możliwość wejścia wszędzie, czyli klucze do wszystkiego – w imię bliżej niesprecyzo-wanego „bezpieczeństwa”? Okazuje się, że wbrew zdrowemu rozsąd-kowi przerażająca większość, bo nachalnie reklamowane rozwiązanie zadomowiło się w świecie na dobre. Obecnie ta zapomniana pod stertą propagandy, agresywnej reklamy i PR wraca bumerangiem, gdy okazało się, że Intel nagle stracił certyfikat niewinności i już nawet nie trzeba żadnych „teorii spiskowych” do wykazania, że podejrzenia wobec tej firmy były od samych jej początków istnienia uzasadnione, a obecność w zarządzie prominentnych przedstawicieli wywiadu miała przewidywalny skutek: całkowitą kompromitację {w sensie infiltracji} integralności sprzętu.

Dotychczas można było mówić o „ryzyku” oraz mocno uzasad-nionych podejrzeniach, a obecnie sprawa jest krystalicznie jasna. Światowy lider świadomie przecież uszkadzał swoje produkty tak, aby Meltdown było możliwe. Bo to jak mówili podejrzliwcy nie był to błąd i usterka, ale cecha użytkowa. Dowód mamy w profesjonalnych, tajnych narzędziach wywiadu, włamującego się dzięki nim bez wysiłku dosłownie wszędzie. Skąd amerykański wywiad znał „luki” Meltdown i Spectre – bo je musiał znać, skoro wykorzystywał? Dobre, bardzo dobre i celne pytanie, w sam środek tarczy.

Jedyna praktyczna i prawdopodobna odpowiedź brzmi: z Intela. No to skoro tak, nie pozostaje nam inny praktyczny wniosek, że podejrzany wynalazek, dający serwisowi nieograniczony i niekontrolowany dostęp do wszystkich mocniejszych procesorów, ma zgoła inne cele. I są one aktywnie wykorzystywane… Ktoś ma przynajmniej potencjalny dostęp do wszystkich danych na komputerach z procesorami Intela, to chyba jest poważny problem? Na dodatek zauważmy, że z łamaniem tabu jest podobnie jak z dziewictwem, można je stracić tylko raz. Inaczej mówiąc firma, która złamała tabu zaufania w najczulszym punkcie raz, czyni to zapewne rutynowo. Tak to już jest w świecie biznesu, gdzie wszystko jest za pieniądze i narzuca się tu a propos porównanie z pewną bardzo starą profesją, a łącznikiem jest przenośnia z dziewictwem.

Kiedy zatem na początek 2018 roku z prawdopodobieństwem graniczącym z pewnością dowiedzieliśmy się, że masze dane nie są bez-pieczne, to chyba czas najwyższy coś z tym zrobić? No bo pocieszanie się, że mamy akurat procesor AMD tak naprawdę niewiele zmienia. Potrzebne jest jakieś systematyczne podejście, minimalizujące zagrożenia, bo przecie absolutnej pewności i bezpieczeństwa nie osiągniemy nigdy, ale chodzi przecie o podstawy rozsądku i higie-ny. Czy można coś takiego osiągnąć w małej skali? Dobre pytanie. Chyba nie tylko można, ale nawet trzeba, a przynajmniej warto, gdyż śladami przetartymi przez państwowych hakerów, pracowicie wstawiających do wszystkiego tajne furtki dla własnego użytku, czyli kontrolowania ciebie i mnie, podążają coraz szybciej hakerzy prywatni.

Meltdown odkrył i opublikował taki właśnie osobnik – dla publicznego dobra, bo to był tzw. white hat, w odróżnieniu od black hat hakerów, którzy prawdopodobnie go wykorzystywali dla zysku. Szkoda byłoby paść przypadkową ofiarą takiego, bo z reguły występującego pod osłoną tajemnicy państwowej. Paradoksalnie w praktyce nikt nie ściga takich przestępstw, bo są „niemożliwe” {nieznany rodzaj włamania} oraz co gorsza tajne, bo przecież wywiad nie chwali się swoimi zabawkami i co więcej ściga publikowanie o nich informacji z tego samego powodu. Tajne to tajne, nie wolno nam o tym rozmawiać…

W takiej sytuacji jest zrozumiała, a nawet zalecana daleko posunięta nieufność wobec dostawców sprzętu. Co do zasady odwrotnie niż w innych dziedzinach, im bardziej renomowany i wielki producent komputerowego sprzętu, tym większa pokusa i możliwości wywiadu, zatem wszyscy liderzy są z samej natury podejrzani. To samo dotyczy oprogramowania, na tej samej zasadzie. Jeśli coś ma światowy zasięg, to z reguły jest skompromitowane, a już z pewnością ktoś tego wielekroć próbował. Bo wielki zasięg przekłada się na nieproporcjonalnie wielkie zasoby informacji. I związanych z nią potencjalnych zysków. Te rosną jak potencjał wielkich systemów nie liniowo, ale wykładniczo. Warto zapamiętać tę obserwację, a tymczasem rzućmy okiem na praktyczny przykład zezowatego.


Tekst stanowi wstęp bieżącej analizy Summa Summarum 3/18
© zezorro'10 dodajdo.com
blog comments powered by Disqus

muut