Информация об изменениях

Сообщение Re[5]: Хак процесора Intel через USB... от 29.12.2016 19:49

Изменено 29.12.2016 19:55 ononim

O>>Не надо сводить все к абсурду. Реальная жизнь дисктует реальные, а не сферические, условия. И условия эти не сводятся к одному if(has_physical_access()). Реальный пример — клиент пришел в банк и общается с оператором. Оператор сидит за компом. Иногда пишет документы. Указанная уязвимость позволяет злоумышленнику _незаметно_ установить трояна в комп оператора, вставив девайс в порт пока оператор отвлеклась на печать документов. Это значит что вся система уязвима. Если же для установки трояна нужно раскурочивать системник — оператор это заметит и вызовет охрану и взлом не удасться. -> Система неуязвима
AWW>Вот это, что вы привели и есть как раз нереальная ситуация.
Это как раз таки самая что ни на есть реальная ситуация. Нереальная ситуация — это системник с важной инфой, стоящий в пустой комнате без всякого надзора.
Впрочем если не нравится такая ситуация — можно придумать другую. Берем ноутбук, на ноутбуке важные данные, диск надежно зашифрован корпоративным софтом, стоящим кучу бабла. Ноутбук стоит в отеле и залочен. Хозяин ушел завтракать. Приходит уборщица, которая хочет стырить корпоративные секреты чтобы знать когда слить свои опционы. Дорогущий корпоративный софт как раз защищает от такой ситуации, т.к. первое что увидит уборщица, тыркнув клаву ноутбука — разлочьте плз системник. Пароль она не знает, если разберет и доберется до веника (что само по себе долгая и потому рискованная операция — хозяину завтрак может не понравится и он возьми да приди раньше обычного) — данные там зашифрованы и бесполезны без пароля. А тут вуаля — вставляем "флэшку" и тырим все корпоративные секреты.
Re[5]: Хак процесора Intel через USB...
O>>Не надо сводить все к абсурду. Реальная жизнь дисктует реальные, а не сферические, условия. И условия эти не сводятся к одному if(has_physical_access()). Реальный пример — клиент пришел в банк и общается с оператором. Оператор сидит за компом. Иногда пишет документы. Указанная уязвимость позволяет злоумышленнику _незаметно_ установить трояна в комп оператора, вставив девайс в порт пока оператор отвлеклась на печать документов. Это значит что вся система уязвима. Если же для установки трояна нужно раскурочивать системник — оператор это заметит и вызовет охрану и взлом не удасться. -> Система неуязвима
AWW>Вот это, что вы привели и есть как раз нереальная ситуация.
Это как раз таки самая что ни на есть реальная ситуация. Нереальная ситуация — это системник с важной инфой, стоящий в пустой комнате без всякого надзора.
Впрочем если не нравится такая ситуация — можно придумать другую. Берем ноутбук, на ноутбуке важные данные, диск надежно зашифрован корпоративным софтом, стоящим кучу бабла. Ноутбук стоит в отеле и залочен. Хозяин ушел завтракать. Приходит уборщица, которая хочет стырить корпоративные секреты чтобы знать когда слить свои опционы. Дорогущий корпоративный софт как раз защищает от такой ситуации, т.к. первое что увидит уборщица, тыркнув клаву ноутбука — разлочьте плз системник. Пароль она не знает, если разберет и доберется до веника (что само по себе долгая и потому рискованная операция — хозяину завтрак может не понравится и он возьми да приди раньше обычного) — данные там зашифрованы и бесполезны без пароля. А тут вуаля — вставляем "флэшку" и тырим все корпоративные секреты.
Можно конечно предположить, что уборщица может стырить комп и свалить с ним в неизвестном направлении к друзьям из спецслужб, у которых есть девайсик, способный подключиться к PCI шине на лету и сделать там чтонить черное. НО скорее всего хозяин к тому времени позавтракает, обнаружит пропажу ноутбука, позвонит в свой хелпдеск, и там залочат акаунт юзера на корпоративном сервере, где и хранится самая важна инфа.