Tietoturvauutiset ja blogipostaukset

Haavoittuvuus 033/2017: WPA2-protokollan haavoittuvuudet mahdollistavat WiFi-verkkojen salauksen murtamisen

Verkon tukiasemat ovat haavoittuvia vain jos ne toimivat toistimina tai niissä on käytössä päätelaitteiden liikkuvuuden tukiasemasta toiseen mahdollistava toiminto, "Fast BSS transition" (IEEE 802.11r).

Onko tämä oikein? Missään muualla en nähnyt noin ("vain") sanottavan.

KRACK Attacks: Breaking WPA2

What if there are no security updates for my router?

Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details. In general though, you can try to mitigate attacks against routers and access points by disabling client functionality (which is for example used in repeater modes) and disabling 802.11r (fast roaming). For ordinary home users, your priority should be updating clients such as laptops and smartphones.
 
Viimeksi muokattu:
Itse olen saanut käsityksen että kyseinen exploit käyttää hyväksi vain client puolta tällä hetkellä, eli jos client on päivitetty muttei reititintä, tuo ei enää toimi. Joten jos reititintä käytetään toistimina niin silloin se toimii myös clientina eli sitten tuo exploit toimii myös siihen.

Onkin mielenkiintoista, pystytäänkö tuota exploitia myös hyödyntämään toisinpäin tulevaisuudessa, koska nyt näyttäisi siltä että pelkän clientin päivitys suojaa ongelmalta. Eli ongelma ei ole ihan niin paha...
 
Osaisitteko nyt kertoa tarviiko tässä tehdä jotain, asunnossakun on kytkimet ja wlanit eikä mikään oo hirveän uutta laitetta :(
Mennään nyt vähä sellaisella alueelle joista ei ole tuntemusta jos noita laitteita pitää alkaa päivittämään, kytkimiin tuskin edes on tarjolla mitään kun sen verran iäkäs.
 
Osaisitteko nyt kertoa tarviiko tässä tehdä jotain, asunnossakun on kytkimet ja wlanit eikä mikään oo hirveän uutta laitetta :(
Mennään nyt vähä sellaisella alueelle joista ei ole tuntemusta jos noita laitteita pitää alkaa päivittämään, kytkimiin tuskin edes on tarjolla mitään kun sen verran iäkäs.

Windowsit seiskasta eteenpäin on jo saaneet korjauspäivityksen tuolle jos vaan on asentanut tämän kuun rojut updatesta. Linuxitkin ovat saaneet/saamassa omansa. Puhelimet, tabletit, ehkä mahdollisesti jotkin reitittimet/kytkimet ja muut laitteet jotka käyttävät wifiä ovat vielä turvattomia ja moni niistä ei tule korjauspäivitystä koskaan saamaan. Jos omistaa sellaisen laitteen johon ei ole vielä tullut korjausta tai ei koskaan sellaista tulekkaan, niin se on sitten itse päätettävä ottaako riskin niiden kanssa vai ei.

Kotiverkossa on luultavasti aika epätodennäköistä että joku siihen väliin tulee poimimaan salasanoja ja muuta ellei asu jossain slummissa, mutta jonkun lentokentän/hotellin verkon käyttöä kannattanee harkita kahdesti.
 
Jos käyttää paljon tuntemattomia langattomia verkkoja, kannattaa hankkia jokin VPN palvelu, ne suojaavat tältäkin ongelmalta.
 
Kiitos paljon nopeista vastauksista. Onko jotain listaa mistä näkee oman wlan purkin päivitystilanteen tai näkis tuleeko edes semmoista siihen.

Jaa vpn & httpS riittävät , tämä oli hyvä tieto kiitän ja kumarran.

Entäs kytkimet, tuota vanhaa rupsaketta ei ilmeisesti pääse konffimaan, mutta siinä ei ole mitää wlania vaan pelkkiä johtoja. Tartteeko heittää vesilintua vai voiko tuollaista pitää vielä käytössä ? Joku ikivanha kytkin, kait.

Mutta tuo oli ISO helpotus jos vpn riittäis että ei ihan paljaalla vetele.

Sitten vielä:

Millä kannattaa suojata wlani jatkossa, onko tulossa jotain "uutta". Nyt ei varmaan kannata rynnätä osteleen wlan purkkeja mistään uutena tai käytettynä vaan pitänee odottaa tovi ?


edit: Tai siis meneekö se niin että jossain vaiheessa julkaistaan wlan purkkeihin haavoittuvuuden paikkaava päivitys(niihin joihinka semmoisen voi tehdä) ja sen jälkeen normaalisti wlan verkot voi suojata wpa2 avaimella ja olla kuin mitään ei olis tapahtunu ?
 
Viimeksi muokannut ylläpidon jäsen:
Eiköhän tollaset kovan luokan wlan vehkeet ja yritysvehkeet saa päivityksiä hyvinkin jatkossa tai sitten ostaa vain uusimman mallin halvemmasta ja tälläisissä tapauksissa sitten taas uuden.
Yksi vaihtoehto on myös F-Secure sensen tapaiset reitittimet, joihin tulee automaattisesti korjaukset tälläisiin ja suojaa myös niitä iot yms paremmin joita ei voi päivittää.
 
jonkun lentokentän/hotellin verkon käyttöä kannattanee harkita kahdesti.
Edelleenkään tämä ei vaikuta kuin siihen itse WLAN-liikenteen omaan suojaukseen. Jos käyttää sovelluksen itsensä salaamaa liikennettä (esim. ssl-salattuja webbisivuja), ei siihen voi kukaan ulkopuolinen tulla nuuskimaan mitään yhtään sen enempää kuin missään muussakaan verkossa. Korkeintaan haxori näkee mihin sivustolle liikennettä menee. Ei tule ihan äkkiseltään mieleen mitään nykypäivän verkkopalvelua missä ei salausta käytettäisi vähintään kirjautumisen aikana. Jopa murossakin ovat tämän tainneet vihdoinkin tajuta.

Niitä julkisia verkkoja on pitänyt käyttää ihan samalla varauksella aiemminkin, eli niiden suhteen mikään ei ole muuttunut.
 
... mutta jonkun lentokentän/hotellin verkon käyttöä kannattanee harkita kahdesti.
Ei niissä sinällään ole ongelmaan kunhan kyseessä todellakin on se oikea hotellin tai lentokentän verkko eikä väärennös joka väittää olevansa sellainen (esim. kerran kaveri oli intona kun hotelli oli ilmoaitanut että heillä ei ole Wlan verkkoa mutta kaveri löysi kumminkin Wlan verkon kyseisen hotellin nimellä ts kyseessä on todennäköisesti vedätys ja se verkko on väärennös).
 
Kiitos paljon nopeista vastauksista. Onko jotain listaa mistä näkee oman wlan purkin päivitystilanteen tai näkis tuleeko edes semmoista siihen.
Tässä yksi lista, melko ylimalkainen:
GitHub - kristate/krackinfo: Vendor Response Matrix for KRACK WPA2 (Key Reinstallation Attack)

Millä kannattaa suojata wlani jatkossa, onko tulossa jotain "uutta". Nyt ei varmaan kannata rynnätä osteleen wlan purkkeja mistään uutena tai käytettynä vaan pitänee odottaa tovi ?
Mitään seuraavaa WPA3:sta ei ole vielä olemassa. Reikä ei ole itse salaustekniikassa/algoritmissa eikä sitä ole purettu, vaan tämä on "tyhmä" bugi protokollassa, joten jos se on paikattu kaikista laitteista niin se riittää.
 
Viimeksi muokattu:
Edelleenkään tämä ei vaikuta kuin siihen itse WLAN-liikenteen omaan suojaukseen. Jos käyttää sovelluksen itsensä salaamaa liikennettä (esim. ssl-salattuja webbisivuja), ei siihen voi kukaan ulkopuolinen tulla nuuskimaan mitään yhtään sen enempää kuin missään muussakaan verkossa. Korkeintaan haxori näkee mihin sivustolle liikennettä menee. Ei tule ihan äkkiseltään mieleen mitään nykypäivän verkkopalvelua missä ei salausta käytettäisi vähintään kirjautumisen aikana. Jopa murossakin ovat tämän tainneet vihdoinkin tajuta.

Niitä julkisia verkkoja on pitänyt käyttää ihan samalla varauksella aiemminkin, eli niiden suhteen mikään ei ole muuttunut.

Ja sinä voit sieltä olla varma ettei joku sitä suojaamatonta sivustoa löydä? Varsinkin kun vastasin käyttäjälle jolla omien sanojensa mukaan tietotaito ei ehkä ole mitä suurin. Ja kyllä minä uskaltaisin sanoa että kyllä tässä nyt on tainnut vähän muuttua miten julkisiin verkkoihin kannattaa suhtautua ellei siltä osaa suojautua. Ihmeelliseen asiaan sinäkin nyt taas tartuit.
 
Windowsit seiskasta eteenpäin on jo saaneet korjauspäivityksen tuolle jos vaan on asentanut tämän kuun rojut updatesta. Linuxitkin ovat saaneet/saamassa omansa. Puhelimet, tabletit, ehkä mahdollisesti jotkin reitittimet/kytkimet ja muut laitteet jotka käyttävät wifiä ovat vielä turvattomia ja moni niistä ei tule korjauspäivitystä koskaan saamaan. Jos omistaa sellaisen laitteen johon ei ole vielä tullut korjausta tai ei koskaan sellaista tulekkaan, niin se on sitten itse päätettävä ottaako riskin niiden kanssa vai ei.

Kotiverkossa on luultavasti aika epätodennäköistä että joku siihen väliin tulee poimimaan salasanoja ja muuta ellei asu jossain slummissa, mutta jonkun lentokentän/hotellin verkon käyttöä kannattanee harkita kahdesti.

Lentokenttien ja hotellien verkoissa kannattaa toki olla varovainen, mutta tämä haavoittuvuus ei liity niihin oikein mitenkään, koska ne ovat yleensä salaamattomia muutenkin.



Kiitos paljon nopeista vastauksista. Onko jotain listaa mistä näkee oman wlan purkin päivitystilanteen tai näkis tuleeko edes semmoista siihen.

Jaa vpn & httpS riittävät , tämä oli hyvä tieto kiitän ja kumarran.

Entäs kytkimet, tuota vanhaa rupsaketta ei ilmeisesti pääse konffimaan, mutta siinä ei ole mitää wlania vaan pelkkiä johtoja. Tartteeko heittää vesilintua vai voiko tuollaista pitää vielä käytössä ? Joku ikivanha kytkin, kait.

Mutta tuo oli ISO helpotus jos vpn riittäis että ei ihan paljaalla vetele.

Sitten vielä:

Millä kannattaa suojata wlani jatkossa, onko tulossa jotain "uutta". Nyt ei varmaan kannata rynnätä osteleen wlan purkkeja mistään uutena tai käytettynä vaan pitänee odottaa tovi ?


edit: Tai siis meneekö se niin että jossain vaiheessa julkaistaan wlan purkkeihin haavoittuvuuden paikkaava päivitys(niihin joihinka semmoisen voi tehdä) ja sen jälkeen normaalisti wlan verkot voi suojata wpa2 avaimella ja olla kuin mitään ei olis tapahtunu ?

Tämä haavoittuvuus ei näillä näkymin ole tukiasemien ongelma, joten niistä ei tarvitse ensimmäisenä huolehtia, paitsi jos niitä käytetään toistimena (repeater).

Kytkimiin ja muihin laitteisiin, joissa ei ole Wlan-tekniikkaa, tämä haavoittuvuus ei tietenkään vaikuta mitenkään.


Edelleenkään tämä ei vaikuta kuin siihen itse WLAN-liikenteen omaan suojaukseen. Jos käyttää sovelluksen itsensä salaamaa liikennettä (esim. ssl-salattuja webbisivuja), ei siihen voi kukaan ulkopuolinen tulla nuuskimaan mitään yhtään sen enempää kuin missään muussakaan verkossa. Korkeintaan haxori näkee mihin sivustolle liikennettä menee. Ei tule ihan äkkiseltään mieleen mitään nykypäivän verkkopalvelua missä ei salausta käytettäisi vähintään kirjautumisen aikana. Jopa murossakin ovat tämän tainneet vihdoinkin tajuta.

Niitä julkisia verkkoja on pitänyt käyttää ihan samalla varauksella aiemminkin, eli niiden suhteen mikään ei ole muuttunut.

Kunhan käyttäjä katsoo, että salattu yhteys on tosiaan käytössä. Jollain videolla demonstroitiin "SSL stripping"-hyökkäystä tähän haavoittuvuuteen liittyen, mikä jää peruskäyttäjältä helposti huomaamatta. Se on toki ongelma salaamattomissakin verkoissa. Huolimattomimpiin käyttäjiin saattaa tehota "mies välissä"-hyökkäyskin.



Tästä haavoittuvuudesta keskustelu varmaan sopisi parhaiten aihetta varten perustettuun ketjuun, joka on tuolla:
WPA2 on rikki (tietoturvareikä)
 
Viimeksi muokattu:
Lentokenttien ja hotellien verkoissa kannattaa toki olla varovainen, mutta tämä haavoittuvuus ei liity niihin oikein mitenkään, koska ne ovat yleensä salaamattomia muutenkin.

Eikö tuo haavoittuvuus kuitenkin tee sen paljon helpommaksi päästä väliin, oli salaamaton yhteys tai ei? Vai olenko nyt ymmärtänyt jotain väärin?
 
Ja käyttämällä SSLstrip työkalua tuon exploitin kanssa poistaa kaikista sivuista suojatun yhteyden, mutta nykypäivän selaimet pitäisi varoitella enemmän tuossa tapauksessa (ei ole tullut käyteltyä tuota muutamaan vuoteen). Tietenkin hyökkääjä voi hankkia omat sertifikaatit jolloin tilanne pahenee, mutta tällöin on kohteena jotain isompaa ku normikäyttäjä.

Pitkälti edelleen on paljon kiinni siitä käyttäjästä, miten hyvin tietoturvat suojaa!
 
Eikö tuo haavoittuvuus kuitenkin tee sen paljon helpommaksi päästä väliin, oli salaamaton yhteys tai ei? Vai olenko nyt ymmärtänyt jotain väärin?

Tämä "KRACK"-haavoittuvuus mahdollistaa WPA2-salatun Wlan-verkon liikenteen salakuuntelemisen ja manipuloinnin osittain tai kokonaan. Se ei vaikuta millään tavalla avoimiin (salaamattomiin) Wlan-verkkoihin. Niissä vastaavat temput ovat olleet mahdollisia aiemminkin.
 
Tämä "KRACK"-haavoittuvuus mahdollistaa WPA2-salatun Wlan-verkon liikenteen salakuuntelemisen ja manipuloinnin osittain tai kokonaan. Se ei vaikuta millään tavalla avoimiin (salaamattomiin) Wlan-verkkoihin. Niissä vastaavat temput ovat olleet mahdollisia aiemminkin.

Asia kunnossa :tup:

Minä sain vain sen käsityksen, että siihen väliin pääseminen helpottui niin paljon tuolla että vaikka se ennenkin olisi ollut mahdollista salaamattomissa verkoissa, nyt se olisi jo niin helppoa että sitä saisi ihan tosissaan jo varoa suurissa julkisissa verkoissa.
 
Google lupaili Androille fixiä KRACK haavoittuvuuteen marraskuun Android tietoturvapaketissa.
 
OpenSSL:ää on ennenkin paikattu, mutta onko esimerkkiä jostain uusista huhuista?
Vanhimmat huhut on ne pahimmat, mm. jopa tahallaan lisätyistä takaporteista. Koodin laatu yhdistettynä määrään tarkoittaa, että lisää vakavia aukkoja tulee löytymään.
 
Onko kellään tullut alla olevan kuvan mukaista ilmoitusta joskus? Itselle pamahti just äskön ruutuun kun selailin menin Ampparit.cpm-sovelluksella katsomaan Mobiili.fi -sivun uutista "Päivitetty ja uudelleen suunniteltu Skype nyt saatavilla Windowsille, Macille ja Linuxille".

Missä päässä tuo "uudelleen ohjaus" tjms. tapahtuu et toi pääsee näkyviin?
 

Liitteet

  • Screenshot_2017-10-31-20-21-11.png
    Screenshot_2017-10-31-20-21-11.png
    470,4 KB · Luettu: 120
Onko kellään tullut alla olevan kuvan mukaista ilmoitusta joskus? Itselle pamahti just äskön ruutuun kun selailin menin Ampparit.cpm-sovelluksella katsomaan Mobiili.fi -sivun uutista "Päivitetty ja uudelleen suunniteltu Skype nyt saatavilla Windowsille, Macille ja Linuxille".

Missä päässä tuo "uudelleen ohjaus" tjms. tapahtuu et toi pääsee näkyviin?

Luultavasti joku hauska mainospalvelun kautta... Ainakin sielä on Adtraction, DoubleClick (Google), Adsense (Google), Itunes Linke Maker, Widespae
 
Niinpä tietenkin... Mainokset, kaiken pahan alku ja juuri :D.

Sinänsä ihan uskottavan näköinen, jos ei oo perillä noista niin en ihmettele et joku noihin lankeaa.
 
Niinpä tietenkin... Mainokset, kaiken pahan alku ja juuri :D.

Sinänsä ihan uskottavan näköinen, jos ei oo perillä noista niin en ihmettele et joku noihin lankeaa.

Kunhan ei asenna kysyttävää APK:ta niin on aika turvassa, eli älä asenna kolmannenosapuolen lähteestä sovelluksia... Mutta noita löytyy ja hienosti piiloutunut CloudFrontin CDN-servereille, eli tekijää tuskinpa kiinni saa. Jos haluaa, voi ilmoittaa sinne palveluntarjoajalle ton osoitteen niin voisivat toki sulkea ton ja avata pian uuden jossakin muualla uudella nimellä.
 
Kunhan ei asenna kysyttävää APK:ta niin on aika turvassa, eli älä asenna kolmannenosapuolen lähteestä sovelluksia... Mutta noita löytyy ja hienosti piiloutunut CloudFrontin CDN-servereille, eli tekijää tuskinpa kiinni saa. Jos haluaa, voi ilmoittaa sinne palveluntarjoajalle ton osoitteen niin voisivat toki sulkea ton ja avata pian uuden jossakin muualla uudella nimellä.

Tarkotatko palveluntarjoajalla CloudFrontia vai Mobiili.fi:tä?
 
Tarkotatko palveluntarjoajalla CloudFrontia vai Mobiili.fi:tä?

Ainakin mobiili.fi hyvä ilmoittaa tietysti. Luulisi heidän ottavan sitten tarkemmin syyniin mitä mainostajia käyttävät palvelussaan ja tietysti CloudFrontin abuseenkin voisi laittaa viestiä että tarkastelee mitä asiakas tekee sielä.
 
OK. Tänks! Pistin Mobiili.fin Facebookiin yksityisviestin tuosta asiasta. Kuunnellaan mitä sieltä sanotaan jos sanotaan mitään :).

[edit] JATKOA Mobiili.fi:stä tuli vastaus: "Todennäköisesti Google AdSense -mainosverkon kautta tullut. Näin on ollut aiemmissa vastaavissa. Nyt viime viikkoina on raportoitu vastaavasta myös muilta sivustoilta"
 
Viimeksi muokattu:
Comodo CA acquired by Francisco Partners ...

The concern is that HTTPS certificate-issuing authorities, such as Comodo, are trusted by browsers: that's essential because website owners buy SSL/TLS certs from outfits like Comodo, and the browsers need to trust Comodo in order to verify whether or not a certificate used by a HTTPS website is legit.

If there is some kind of future collusion between Comodo and one of Francisco's spyware makers, such as the creation of trusted root certificates for SSL/TLS interception gear, then people with these surveillance devices on their network could have their encrypted web traffic silently snooped on. This kind of equipment is usually sold to enterprises to monitor staff, but it could potentially be used by governments and other organizations to spy on netizens.

Ajatuksia herättävä asia...
 
The FBI has the Texas church shooter's phone but can't get in

Uusi FBI vs. Apple -mediakeissi varmaan tulossa (vaikkei tällä kertaa olisikaan Apple, itse asiassa olisikin mielenkiintoisempaa jos se olisi joku toinen firma, eli todennäköisimmin Google).

Tuossa edellisessä tapauksessahan ihan selkeästi FBI veti vaan mediassa showta painostamalla Applea avaamaan salauksen. Lopulta mursivat sen itse tai huhujen perusteella joku Israelilainen yhtiö sen teki.
 
Viimeksi muokattu:
GitHub - vanhoefm/krackattacks-scripts

KRACK testaus skriptit julkaistu, näillä siis vaan voi testata onko router ja clientit avoimia kyseisen hyökkäyksen kohteeksi. Suositellaan ajamaan Kali linuxissa, jossa testattu toimimaan kunnolla.

Eli ei mitään simppeleitä työkaluja vielä, mut jos kiinnostusta löytyy niin eipä tuo mahottomia vaadi...
 
GitHub - vanhoefm/krackattacks-scripts

KRACK testaus skriptit julkaistu, näillä siis vaan voi testata onko router ja clientit avoimia kyseisen hyökkäyksen kohteeksi. Suositellaan ajamaan Kali linuxissa, jossa testattu toimimaan kunnolla.

Eli ei mitään simppeleitä työkaluja vielä, mut jos kiinnostusta löytyy niin eipä tuo mahottomia vaadi...

Pystyykö tuolla siis testaamaan esim laitteet mitkä on langattomassa kiinni esim puhelimet ps4 3 xbox läppärit tabletit jne IOT ? Vai testataanko tällä "vain" se itse langaton boksi ? Kiinnostaa kyllä, tuollahan oli ihan simppelit komennotkin laitettu valmiiksi jos oikein ymmärsin. Mitenkähän tuon paketin saa kaliin? Tahdon kyllä kokeilla, tällähän pystyis tekemään palveluksen omalle lähipiirille jos vähääkään onnistuis suoriutumaan.

Kiitos =JP= .

Koodi:
apt-get install libnl-3-dev libnl-genl-3-dev pkg-config libssl-dev net-tools git sysfsutils python-scapy python-pycryptodome
Tuolla se vissiin asentaa nuo tarvittavat tiedostot ? Lähden suorittamaan , onkohan tuossa vaarana että tökkii sohii väärään paikkaan ja tulee sanomista ?
 
Viimeksi muokannut ylläpidon jäsen:
Pystyykö tuolla siis testaamaan esim laitteet mitkä on langattomassa kiinni esim puhelimet ps4 3 xbox läppärit tabletit jne IOT ? Vai testataanko tällä "vain" se itse langaton boksi ? Kiinnostaa kyllä, tuollahan oli ihan simppelit komennotkin laitettu valmiiksi jos oikein ymmärsin. Mitenkähän tuon paketin saa kaliin, täytyykö noi githubin filut vain ladata ja majottaa ne sopivaan paikkaan ? Tahdon kyllä kokeilla, tällähän pystyis tekemään palveluksen omalle lähipiirille jos vähääkään onnistuis suoriutumaan.

Kiitos =JP= .

Koodi:
apt-get install libnl-3-dev libnl-genl-3-dev pkg-config libssl-dev net-tools git sysfsutils python-scapy python-pycryptodome
Tuolla se vissiin asentaa nuo tarvittavat tiedostot ? Lähden suorittamaan , onkohan tuossa vaarana että tökkii sohii väärään paikkaan ja tulee sanomista ?
Kun olet asentanut nuo riippuvuudet niin sitten vain "git clone GitHub - vanhoefm/krackattacks-scripts" niin se lataa kaiken tuolta siihen kansioon missä juuri sillä hetkellä olet.
 
Tänks ! Pitääpä katsoa jos onnistuis suoriutumaan, kiitos.
 
Tosiaan, riippuvuudet asennetaan tuolla komennolla ja kloonaat sit ton projektin kuten neuvottiin githubista. Mutta noita skriptejä ei ole tuolla sivulla sen kummemmin ohjeistettu vaan käsketään ajamaan "--help" parametrillä, eli joutuu itse vähän tutkiskelee asiaa ja ymmärtämään miten exploit toimii.

This project contains scripts to test if clients or access points (APs) are affected by the KRACK attack against WPA2.

Eli sekä wlan reititin että asiakaslaitteet voipi testailla.

Suosittelen odottelemaan, mikäli haluat vaan helposti ja nopeasti testaamaan ympäristön, kyllä joku tekee noista vielä simpelin softan eri alustoille.

(Ja vielä sellainen pointti, että saattaa vaatia WLAN palikan joka tukee monitorointia ja injektointia.)
 
Viimeksi muokattu:


Ilmeisesti tietoturvatutkija onnistui korkkaamaan Intel Management Enginen USB:n kautta... Ei kuulosta hyvältä.
 
Intel ME on noussut taas näköjään kovan keskustelun kohteeksi kyseisen twiittauksen jälkeen. Tuohan perustuu jo viime vuonna julkaistuun tutkimukseen:

Venäläinen kaveri joten juttu ei kovin sujuvasti kulje, mutta tietää mistä puhuu.

Nythän pari viikkoa sitten myös google ilmoitti tutkivansa kuinka saada kyseinen palikka poies serveri prosessoreista:


Jokainen voi yrittää itse "poistaa" (ei kokonaan, mutta disabloida osittain) tuon koneestaan, mutta ei onnistu ihan tuosta vaan:
GitHub - corna/me_cleaner: Tool for partial deblobbing of Intel ME/TXE firmware images

Ja AMDllä on samanlainen paska kanssa (AMD PSP)...
 

Statistiikka

Viestiketjuista
262 702
Viestejä
4 563 058
Jäsenet
75 010
Uusin jäsen
MrBrutalMachine

Hinta.fi

Back
Ylös Bottom