Gå til innhold

Intel bygger beskyttelse mot løsepengevirus inn i selve maskinvaren


Anbefalte innlegg

Videoannonse
Annonse

Man kan også se på dette som en lett tilgjengelig unnskyldning for å kunne introdusere nok en prosessor-i-prosessoren, selvfølgelig da en prosessor kunden hverken har innsyn i eller kontroll over oppgavene til…

 

Noe med Trojan, tror jeg det kalles. Det er visst blitt svært så populært i industrien for tiden. 

Lenke til kommentar

Det er fullt mulig å beskytte seg mot løsepengevirus. Alt som trengs er flere isolerte systemer. Offline er en av mange muligheter for å oppnå det, men det er litt upraktisk og gammeldags. Det er også mulig å bygge systemer som er iboende mer motstandsdyktige mot angrep på integrity/authenticity aksen. Til eksempel er det uoverkommelig å kapre de store blokkjede nettverkene med et krypto-virus, men det er vel enda mer ekstremt enn å gå offline. Likevel en helt annen akse av beskyttelse som utnytter apend-only og mange isolerte systemer.

 

Edit: det Intel driver med her er forøvrig bare svada. De eneste jeg selv mener har en rimelig troverdig strategi er Oxide computers. De bygger sikkerhet inn fra starten, ikke som et tillegg til et iboende usikkert konsept. Det intel gjør her er som motorsyklister som tar på seg refleksvest. Hvis de hadde vært reelt opptratt av sikkerhet så hadde de kjørt bil.

Endret av Anders Jensen
Lenke til kommentar
1P4XZQB7 skrev (4 timer siden):

Man kan også se på dette som en lett tilgjengelig unnskyldning for å kunne introdusere nok en prosessor-i-prosessoren, selvfølgelig da en prosessor kunden hverken har innsyn i eller kontroll over oppgavene til…

 

Noe med Trojan, tror jeg det kalles. Det er visst blitt svært så populært i industrien for tiden. 

Det trenger de ingen unnskyldning for. Dagens IC består av så mange og små komponenter at produsenten kan gjemme svært mye der uten fare for å bli oppdaget, så lenge de involverte holder kjeft. Derfor er en alltid avhengig av å stole på produsenten når en bruker digitalt utstyr, spesielt dersom dette er koblet mot internett.

Spion rutiner kan en til en viss grad detektere dersom en overvåker all trafikk til og fra enheten, men en kill-switch derimot vil en ikke ha mulighet til å oppdage før den blir aktivert, og da er det for seint. Noe som nok er hovedgrunnen til skepsisen det offentlige viser til Huawei.

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...