duminică, 1 iulie 2007

Procesoarele Intel si AMD sunt vulnerabile din constructie ?

Un dezvoltator software cunoscut pentru atitudinea sa nonconformista a reusit din nou sa agite spiritele, lansand un avertisment privind vulnerabilitatile Intel Core 2 Duo la atacuri ce vizeaza bug-uri cunoscute ale procesorului.


Pe forumurile Slashdot au fost postate avalanse de comentarii ca raspuns la declaratiile d-lui Theo de Raadt, fondatorul OpenBSD. Intel a dezmintit concluziile raportului si a declarat ca inginerii sai au analizat in intregime procesorul in cautare de vulnerabilitati.

Raportul avertizeaza ca din erata pentru procesoarele Intel se constata ca acestea sunt vulnerabile la exploit-uri de securitate care expun utilizatorii si companiile la riscuri foarte serioase. Sistemele pot fi expuse chiar si in cazul in care Intel a lansat patch-uri corectoare, pentru ca de multe ori acestea nu sunt instalate pe calculatoarele asamblate de firme mici sau pe sisteme de operare mai putin cunoscute.

Multe dintre aceste bug-uri duc la erori de tip buffer overflow in care biti protejati la scriere sau non-executabili sunt ignorati. Altele se refera la erori de corupere a unor zone de memorie sau incoerente la executarea instructiunilor in virgula mobila. "Intel este constient de implicatiile asupra securitatii, dar inca nu le-a dezvaluit", a declarat dl. Raadt intr-un interviu.

Datorita performantelor deosebite, procesoarele Core 2 Duo sunt folosite peste tot - sisteme Mac, centrale telefonice si PC-uri ce ruleaza o mare varietate de sisteme de operare. In plus, o vulnerabilitate a procesorului poate fi exploatata indiferent de sistemul de operare instalat, iar metoda traditionala de publicare a patch-urilor software s-ar putea dovedi ineficienta.

Fiind considerat in anumite privinte un lider in lumea open source, dl. Raadt a fost implicat nu de putine ori in scandaluri. Astfel, in 2003, criticarea implicarii Fortelor Armate Americane in razboiul din Irak a insemnat pentru OpenBSD pierderea unei subventii de 2 milioane de dolari din partea US Defense Advanced Research Project (DARPA). In plus, conflictele cu membrii NetBSD au dus la eliminarea sa din proiectul acestora.

Dl. Nick Knuppfer, purtatorul de cuvant Intel, a contestat afirmatiile d-lui Raadt privind vulnerabilitatile Core 2. Similar procesoarelor lansate anterior, cipul a fost examinat in intregime, toate eratele au fost publicate si toate problemele care ar fi afectat modul de functionare al PC-ului au fost corectate. "Am discutat cu specialistii nostri si acestia au fost fost foarte surprinsi de comentariile d-lui Raadt. In putinele cazuri in care un bug nu ar putea fi rezolvat printr-o aplicatie corectoare in cod masina, Intel se ofera sa inlocuiasca gratuit cipurile defecte".

Dl. Rodney Thayer, cercetator de securitate la Canola & Jones, pune la indoiala concluziile d-lui Raadt. Desi eratele din mesajul postat de dl. Raadt pot afecta functionarea sistemului de operare, implicatiile asupra securitatii sunt minime. "Ca de obicei, nemultumirile lui Theo nu sunt in intregime fanteziste, dar sunt excesiv de zgomotoase." Multe dintre bug-uri sunt rezultatul inovatiilor aduse de Core 2 in privinta functionarii unitatilor de management de memorie la procesoarele Intel.

"Daca tot am ajuns aici, AMD devine din ce in ce mai refractar fata de sistemele de operare open source, poate si din cauza ca listele lor cu erate se extind cu repeziciune", precizeaza d-l. Raadt in finalul raportului. Conform politicii AMD, eratele publicate nu contin referiri la problemele corectate intern, ci se refera doar la tipurile de procesoare care deja au fost vandute. De asemenea, clientii care au achizitionat produse AMD primesc informatii referitoare la vulnerabilitatile acestora doar in urma acceptarii unor conditii de confidentialitate. La lansarea Core Duo in ianuarie 2006, acestea erau afectate de 34 de bug-uri cunoscute, comparativ cu Athlon 64 si Opteron , care erau afectate de nu mai putin de 136 de bug-uri.

Sursa: GECAD NET
Related Posts Plugin for WordPress, Blogger...

Niciun comentariu :

Trimiteți un comentariu

subscribe to BloggerStopAboneaza-te prin e-mail :

E-mail: