Intel хочет аппаратно запретить выполнение любого кода, не подписанного сертификатом безопасности

отметили
71
человек
в архиве
Intel хочет аппаратно запретить выполнение любого кода, не подписанного сертификатом безопасности
Компания Intel объявила о фундаментальной смене подхода к обеспечению безопасности на всех своих платформах, построенных на базе архитектуры x86. Вместо традиционных методов, реализованных в современных антивирусных продуктах для Windows, компания Intel предлагает на аппаратном уровне запретить исполнение любого кода, если этот код не удостоверен подписью от известных и уполномоченных организаций. Пол Отеллини (Paul Otellini), президент компании Intel, назвал это переходом от «заведомо плохой модели» к «заведомо хорошей модели».

Стоит подробнее остановиться на сути и предпосылках нового хода компании Intel. Еще недавно ИТ-сообщество ожесточенно спорило о мотивах, которые привели Intel к приобретению одного из крупнейших производителей антивирусов – компании McAfee. Теперь план Intel вырисовывается более четко. С помощью своей фирменной технологии vPro, которая будет присутствовать во всех новых продуктах с архитектурой x86, Intel планирует предложить производителям и пользователям готовую инфраструктуру наподобие нынешней инфраструктуры для мобильных устройств, взять хотя бы аппараты Apple или Android. В предлагаемой инфраструктуре будет присутствовать магазин приложений и независимый орган сертификации. Таким образом, пользователи устройств на базе компонентов Intel смогут запускать на своих компьютерах (или другой технике) только те приложения, которые официально одобрены производителем устройства или другими уполномоченными сторонами. В роли органа сертификации приложений может как раз и выступать компания McAfee – ее специалисты будут удостоверять безопасность приложений для тех или иных платформ.

Представим себе несколько утопическую ситуацию, если компании Intel удастся внедрить столь жесткие ограничения. Если вы купили любую технику на основе компонентов Intel, то на этой технике можно будет запускать только приложения с официальным сертификатом безопасности.
Добавил Vlad2000Plus Vlad2000Plus 16 Сентября 2010
проблема (3)
Комментарии участников:
X86
+7
X86, 16 Сентября 2010 , url
Надеюсь, эта возможность будет отключена по-умолчанию. А то уже и программку потом не напишешь без сертификата от интела и не пересоберешь что-нибудь по-своему… Тормозить будет развитие. Файлов много, все не проверишь, и 100% надежной проверки нет.
rocknroll
0
rocknroll, 16 Сентября 2010 , url
надо отделять зерна от плевел, как говорится, на лету — журналисты же переписывали:)
технологии vPro, которая будет присутствовать...

если это персональный компьютер, то ее стопудово можно будет отключить, иначе интел потеряет такие рынки, как российский, китайский и так далее, на что он никогда не пойдет! а вот насчет тенденции, что скоро "железки будут сами в инет лазить" это другое дело! не зная заранее, что все безопасно на сто процентов, ни один среднестатистический ламер технику не купит, поэтому и нужна такая технология… а сертификация может быть и онлайновая и бесплатная, если у тебя есть цифровая подпись — написал какой-то драйвер, зашел на сайт, залил, макафином проверилось — получи подпись, а если ты так вирус залил и он прошел, то все равно ты идентифицирован, так как одну подпись изначально ты получаешь с паспортом… если зальешь вирус и им заразятся миллиарды холодильников — тебя поймают и посадят на 1000 лет без права на досрочное:)
AnatolyV
+14
AnatolyV, 16 Сентября 2010 , url
Да не так всё страшно, как тут малюют.
1. все ключи в железку не поместятся — их надо откуда-то снаружи подсасывать — вот уже способ обойти
2. кроме нативного кода — есть интерпретируемый и генерируемый на лету (JIT), всякия жи- и басик- скрипты, пыхыпы и так далее, заставить подписывать которые ой как трудно
3. рыночные законы не дадут широко распространиться анальному рабству от Интел — найдутся конкуренты или интел должна будет пойти на послабления

Ну а плюсы (если рассматривать это как дополнительную функциональность процессора, а не как ограничения) — достаточно весомы

X86
0
X86, 16 Сентября 2010 , url
Ааа… Еще и для процессора активатор искать… Ужас.
И с пиратством то тоже как быть… Ведь не подпишут они кейгены и активаторы, хоть в них и вирусов то нет. ))
pwn
0
pwn, 16 Сентября 2010 , url
Интересно, для производителей ПО (да хотя бы тех же драйверов устройств) — эта сертификация планируется быть платной?
suare
+3
suare, 16 Сентября 2010 , url
Извини. Озон в спаме достал. Я случайно промазал в (с)

Господи! Покарай спамеров — чуму нынешнего человечества — самой страшной карой! Гореть им и после смерти в геене огненной!

P.S. Старик! За мной должок. Наступи мне на ногу, а то поссоримся.
RockSPb
+10
RockSPb, 16 Сентября 2010 , url
Мутная какая-то новость.
включись такую опцию на всех процессорах х86 интела по умолчанию предложить могла только амд
jaik
+1
jaik, 16 Сентября 2010 , url
В принципе, ничего страшного в этой новости нет. Всегда первое, о чем стоит заботится это о большинстве. В данном случае, большинство — обычные пользователи: Зинка — кассирша, Лешка — менеджер по логистике, Дима — главный бухгалтер, а вовсе не Андрей — сисадмин и не Павел — программист.
Riman
+1
Riman, 16 Сентября 2010 , url
Для опенсорсных проектов установка это по сути компиляция и генерация машинного кода. Причем для каждой машины он будет разным в зависимости от аппаратной начинки. Кто будет подписывать этот машинный код? Новость бред. Если и будет такая опция в проце, то заведомо она будет отключена и пользоваться ей ни кто не будет. Смысл тратить бабло на разработку того за что клиенты платить не будут.
d41d8cd98f00b2
+2
d41d8cd98f00b2, 16 Сентября 2010 , url
Лол, архитектурные дыры недоОСи решать на уровне микропроцессора. Воистину, костыль. Архаичный и убогий х86 уже давно превратился в помойку, лишние 100млн транзисторов не составят погоды, ага.
nikonikoniko
0
nikonikoniko, 16 Сентября 2010 , url
нормальный такой приработок на стороне
waft
0
waft, 16 Сентября 2010 , url
Реализация подобного проекта — удавка на шее Intel. Хотя как отключаемая опция может кому и будет полезна.
people_can_fly
0
people_can_fly, 16 Сентября 2010 , url
Если INTEL эту шнягу внедрит, я перейду в лагерь поклонников AMD. Я согласен, что комфорт — в мелочах, но именно в мелочах, а не в "революционных" изменениях. PS: Я Microsoft до сих пор Office 2007 простить не могу…
EA
0
EA, 16 Сентября 2010 , url
"Classic Menu for Office", если проблема в этом. А по сути вопроса, очевидно, что "принудиловки" не будет, так как подписать всё и вся невозможно в принципе, максимум к надоедливым запросам UAC добавится ещё один.
people_can_fly
0
people_can_fly, 16 Сентября 2010 , url
Лицензионная Windows 7 Professional + Office 2010 Home and busines и так составляют в цене ровно половину стоимости бюджетного ПК в комплекте с монитором! Куда еще коммерческие утилиты покупать?
xoce
+1
xoce, 16 Сентября 2010 , url
Что-то кроме mail.ru никаких источников (включая иностранных) не нашел. Не думаю, что такое возможно-слишком народу много отпугнет.
xoce
0
xoce, 16 Сентября 2010 , url
Техническое дополнение к новости:
Согласно заявлению, которое сделала компания Intel, вирусы, шпионское ПО, всевозможные вредоносные программы и вообще любая угроза безопасности компьютера останутся в прошлом. Совершить революцию в области компьютерной безопасности лидер ИТ-индустрии планирует при помощи своей новой платформы TXT (Trusted Execution Technology, технология доверенного выполнения), ранее известной под названием LaGrande. Мы уже давно имеем возможность наблюдать технологию NX bit, защищающие определённые области памяти от исполнения программного кода, что в идеале защищает компьютер от некоторых вредоносных вирусов. TXT же является абсолютно новой концепцией безопасности компьютера на аппаратном уровне, включая работу с виртуальными ПК (разумеется, при поддержке технологии вирутализации Intel VT).

Технология TXT состоит из последовательно защищённых этапов обработки информации и основана на улучшенном модуле TPM Trusted Platform Module(TPM используются оффициально только в США). В основе системы лежит безопасное исполнение программного кода. Каждое приложение, работающее в защищённом режиме, имеет эксклюзивный доступ к ресурсам компьютера, и в его изолированную среду не сможет вмешаться никакое другое приложение. Ресурсы для работы в защищённом режиме физически выделяются процессором и набором системной логики. Безопасное хранение данных означает их шифрование при помощи всё того же TPM. Любые зашифрованные TPM данные могут быть извлечены с носителя только при помощи того же модуля, что осуществлял шифрование.
Intel также разработала систему безопасного ввода данных. У вредоносной программы не будет возможности отследить поток данных на входе компьютера, а кейлоггер получит только бессмысленный набор символов, поскольку все процедуры ввода (включая передачу данных по USB и даже мышиные клики) будут зашифрованы. Защищённый режим приложения позволяет передавать любые графические данные в кадровый буфер видеокарты только в зашифрованном виде, таким образом, вредоносный код не сможет сделать скриншот и послать его хакеру. Кроме того, зашифрована может быть лишь часть информации – например, какое-то определённое окно с сообщением, которое останется для всех других приложений просто невидимым. Защита предусмотрена и для ядра ОС, загружаемого в специальную изолированную область памяти.
Разработка технологии TXT сейчас находится на финишной прямой. Впервые она будет применена на практике в 2007 году на компьютерах, поддерживающих платформу vPro. В потребительский сектор TXT попадёт только после того, как прочно обоснуется среди профессиональных систем.(источник не найден, только google cache)

Cвязанные с моим комментарием публикации:

Технологии аппаратной защиты ПК: TPM и другие (THG.ru -печатная версия)
Intel Trusted Execution technology (Intel.com, PDF)
Max Folder
+1
Max Folder, 16 Сентября 2010 , url
По-моему, звучит абсурдно — всё равно, что для борьбы с квартирными ворами устроить дома заминированный лабиринт, а самим ходить по потолку.
xoce
0
xoce, 16 Сентября 2010 , url
Получится вот такая же история. У Sony шифровалось вообще все, включая данные на Blu-ray носителях, и не подписанные данные вообще было не запустить. Но железный jail(привязанного jailbreak`a) решил проблему. На это ушло около 3лет. Если такое и произойдет, то эра программных вирусов\кряков пройдет.
Max Folder
+1
Max Folder, 16 Сентября 2010 , url
Но здесь одно большое "НО" — защита PS3 работала в стабильной среде: одни и те же железки, одна и та же ОС.
А на интеловском процессоре может запускаться и Windows (куча версий), и Linux (куча версий) и Mac OS (та же фигня). Кстати, Linux и Mac OS сейчас (безо всякой "железной" защиты) не особенно от вирусов страдают.
Да и нынешний взлом PS3 сделан хитро — это краткий сбой, позволяющий запустить нелегальную программу. Вызывать этот сбой можно разными способами, например, на PSP — это глючная картинка, т.е. вполне софтовый метод. на PS3 имитируется аппаратный сбой.
xoce
0
xoce, 16 Сентября 2010 , url
Верно. В начале 2009 года TXT успешно была взломана Йоанной Рутковской.(видео доклада(рус)
Max Folder
0
Max Folder, 16 Сентября 2010 , url
Хорошо, что не Руткитской;-)
Max Folder
0
Max Folder, 16 Сентября 2010 , url
System Virginity Verifier
Программа представляет собой небольшую консольную утилиту, запускаемую из командной строки. Идея, лежащая в основе SVV, заключается в проверке основных системных компонентов Windows, которые различные вредоносные программы стремятся изменить. Проверка позволяет гарантировать целостность системы и выявлять потенциальное заражение системы

Какой же я, сцуко, умный — меня эта мысль мучит уже лет 15, но я не программист.
Lim
+2
Lim, 16 Сентября 2010 , url
утка от АМД...
PS А че с Office 2007 не так?
mumu
+1
mumu, 16 Сентября 2010 , url
смахивает на утку
cybergrinder.livejournal.com
0
cybergrinder.livejournal.com, 16 Сентября 2010 , url
хуй войне!
cosmosFM
0
cosmosFM, 16 Сентября 2010 , url
фейкуют помаленьку -)


Войдите или станьте участником, чтобы комментировать