27 novembro 2012

Intel: para o bem dos clientes

Uma notícia realçada pelo Leitor Ashtara Sibil, que agradeço desde já.
A notícia aparece no blog Revolução Final, do qual copio e colo o post:

PCs com novo processador Intel permanentemente vulneráveis
Os novos processadores Intel Core vPro contêm um novo recurso que permite o acesso remoto a um PC 100 por cento do tempo, mesmo quando o computador está desligado. Os processadores Core vPro possuem um segundo processador físico inserido dentro do processador principal que tem o seu próprio sistema operativo embutido no próprio chip.
Enquanto o fornecimento de energia estiver disponível e em condições de funcionamento, pode ser acordado pelo vPro Core, que funciona com esta fonte de energia fantasma e é capaz de ligar tranquilamente componentes de hardware e aceder a qualquer coisa neles.

Este processador está a ser alardeado como algo que torna fácil a administração IT. Está a ser publicitado como algo que vai permitir aos profissionais de IT a capacidade de solucionar problemas remotamente num PC, não importando qual seja o problema que o afete.
Permite que os profissionais de IT visualizem o conteúdo de discos rígidos, verifiquem a memória, ou procurem problemas numa máquina sem estar na frente dela. E a isto, eu chamo uma treta, para além de bisbilhotar as únicas aplicações no mundo real envolveriam o acesso a uma partição de recuperação e o restauro do computador , a instalação de software fora do conhecimento do sistema operativo principal e a implantação ou eliminação secreta de ficheiros."

"As aplicações no mundo real para os processadores Core vPro vão envolver o seguinte:

Acessar qualquer PC em qualquer lugar, não importando o sistema operativo que esteja instalado, mesmo que esteja fisicamente desligado da internet.... Os processadores Core vPro trabalham em conjunto com o novo Anti Furto 3.0 (NT- Anti Theft 3.0) da Intel, que colocam a conectividade 3G em todos as CPUs da Intel após a versão Sandy Bridge dos processadores I3/5/7." "Frank não era tão estúpido, ele desligou o seu router. Infelizmente para Frank, isto não vai funcionar, porque o anti-furto 3.0 tem sempre essa conexão 3G ligada também, mesmo se o computador estiver desligado."

" O processador Core vPro é o fim de qualquer ideia de privacidade. Se pensa que a encriptação, o anti-vírus Norton, ou qualquer outra coisa vai assegurar a sua privacidade, incluindo NÃO ESTAR LIGADO À INTERNET, pense outra vez."

Na wikipedia podemos ler:

"Existem ainda potencialmente muitos perigos para os PCs com vPro. Não existe aparentemente nenhuma maneira de desligar o vPro num PC e a maior parte dos utilizadores não consegue detetar o acesso remoto ao seu PC através do hardware com tecnologia baseada no vPro. Para além disto, Sandy Bridge e provavelmente os futuros chips terão "a capacidade de anular (NT-Kill) e restaurar um PC perdido ou roubado através do 3G".

A notícia original provem do jornalista Jim Stone, que não parece ser o máximo da confiança: tanto para ter uma ideia, afirma que a plataforma petrolífera DeepWater Horizon foi destruída por um raio laser do espaço, que a central nuclear de Fukushima era "extremamente segura" (e por isso foi o Haarp que fez tudo), que os furacões Katrina e Sandy foram também obra do Haarp (pelo que nos Estados Unidos já não há furacões "normais") e outras amenidades.

Mas quem sabe, pode ser que no meio de tantas coisas, consiga acertar uma.

E desta vez parece mesmo ter acertado: a tradução do último paragrafo (o de Wikipedia) é fiel ao original, existem preocupações acerca da privacidade e da possibilidade dum controle remoto sem o consentimento do utilizador final.

O microprocessador da Intel, conhecido como Sandy Bridge microprocessador e lançado em 2011, inclui novas características. E uma destas, como afirma Jeff Marek engenheiro da Intel, é a capacidade de "matar" ou "restaurar" um computador de forma remota.

A Intel justifica isso com sendo uma forma de segurança em prol dos clientes (óbvio, não é?): um pc perdido ou roubado pode ser assim desligado por completo, com tanto de cancelamento do disco rígido. E tudo de forma remota. Mas é uma faca com dois legumes (eu sei, é "dois gumes", mas eu prefiro assim), como pode ser facilmente imaginado.

Antes esta opção estava disponível no caso de computadores ligados via Ethernet ou Wi-Fi gratuito, agora é suficiente uma conexão 3G para que o PC possa ser "protegido", segundo o ponto de vista de Marek, ou "apagado" segundo todos os outros. Obviamente, uma normal ligação caseira torna tudo ainda mais simples.

E se até a inoxidável Wikipedia tem duvidas...


Ipse dixit.

Fontes: Revolução Final, Wikipedia (versão inglesa), PCMag

7 comentários:

  1. Anónimo28.11.12

    Caro Max, boa noite!
    Acesso seu blog por mais de um ano e pela primeira vez deixo meu comentário.
    Sou profissional na área e pelo que entendi desta tecnologia, VOCÊ possui acesso remoto ao computador, não terceiros.
    Ter acesso remoto a um computador (estação de trabalho/servidor) no ramo de IT é a coisa mais normal que existe, e acesso via hardware não é novidade. HP, DELL,..., todas elas possuem em seus servidores métodos para acesso remoto via hardware, que é interessante, pois você necessita apenas que o servidor esteja ligado a rede elétrica.
    O cuidado a ser tomado é com a configuração de acesso a esses dispositivos, mantendo sempre o máximo possível de segurança.
    Olhando pelo lado lógico desta tecnologia, nenhuma corporação aceitaria este tipo de processador se ele liberasse acesse a terceiros. Sou brasileiro então vou citar exemplos de empresas como a Petrobrás ou Vale. Elas não iriam permitir que a Intel, AMD, EUA, China, Rússia, e por ai vai, acessarem seus computadores a menos que ela queira. Isto vale para todas as organizações mundiais. Lembrando que estas empresas possuem profissionais de IT altamente qualificados.
    Caso a nova tecnologia tenha uma falha de segurança, é importante frisar que todos os processadores com essa tecnologia vão apresentar a mesma falha, até aqueles que a CIA possuem.
    Volto a repetir, o cuidado a ser tomado está na configuração do equipamento para o acesso, assim minimizando os riscos de uma invasão.

    ResponderEliminar
  2. Excelente!
    Muito, muito obrigado: assim um blog torna-se útil e consegue fornecer um válida informação.

    "nenhuma corporação aceitaria este tipo de processador se ele liberasse acesso a terceiros."

    Faz todo o sentido.
    Deveria ter pensado nisso.
    Estou a ficar velho :(

    "O cuidado a ser tomado é com a configuração de acesso a esses dispositivos, mantendo sempre o máximo possível de segurança".

    Posso abusar da simpatia?
    Então é assim: como a maioria dos Leitores (autor do blog incluído) não são especialistas do sector, posso perguntar se o clássico binómio Firewall+Antivírus (e se calhar uma espreitadela acerca das portas abertas no próprio equipamento) é suficiente para um normal utente obter um mínimo de segurança?

    Mais uma vez: muito obrigado.
    E abraço!

    ResponderEliminar
  3. Anónimo28.11.12

    Oi Max

    Sou apenas um leigo mas permita-me a pergunta:

    Este tipo de chips permite ou não o acesso remoto aos computadores dos cidadãos comuns por parte de agências governamentais ?

    Desconfio sempre deste tipo de "melhorias" tecnológicas ...

    ResponderEliminar
  4. Olá Max e todos os leitores.
    Quando comecei a ler o Post e cheguei a parte em que mencionaste que este novo tipo de tecnologia iria permitir a que 3ºs podessem acessar á informação no dispositivo por parte da Agencia criadora, torci imediatamente o nariz.
    ...e Atenção, pois tal como tu (assim o afirmas)não tenho conhecimentos assim por ai além de Informática.
    Mas evidentemente que aquilo que o 1º comentador realça, faz todo o sentido e é perfeitamente lógico que existram instituições com informação sensivél que não estariam dispostas a essa quebra de confidencialidade.

    No entanto,aceito perfeitamente,mesmo sem saber como e quais ...especisifidades que peritos informáticos consigam furar barreiras de protecção,tais como "controlo remoto,firewalls,encriptações ou anti-virus" facilmente, no caso de users normais,já em sistemas corporativos com info sesivel, será mais devagar, no entanto,relembro, não existe nenhum sistema de segurança 100% perfeito.

    Por fim,caso esta hipotese fosse hipotéticamente válida, existiria sempre a opcção de não se actualizar ou adquirir sistemas com esse tipo de tecnologia.

    Abraço
    Warrior

    ResponderEliminar
  5. Anónimo28.11.12

    O firewall e antivírus são excelentes ferramentas de segurança. Todos eles possuem uma configuração padrão ao instalar, configurações essas que podem ser customizadas parar melhorar a segurança do dispositivo. Na internet você consegue obter resultados dessas ferramentas para saber qual a marca é melhor do que a outra e adquirir o produto.
    Há algum tempo, vi uma pesquisa que um computador sem antivírus na internet leva em média 2 minutos para ser infectado pelo primeiro vírus.
    O firewall já é uma proteção da rede, onde permite tráfego ou nega. Firewall servidor é ainda mais interessante, a maioria deles quando são instalados, a primeira configuração é bloquear todo o tráfego, até você criar as regras secundárias, assim tem conhecimento do que esta sendo liberado.
    Vou dar um exemplo sobre esses dispositivos. Na empresa que eu trabalhava os servidores HPs possuem uma tecnologia semelhante que se chama ILO2. No servidor era configurado um endereço dentro da aplicação do suporte remoto, exemplo... vou acessar via www.acessoremoto.com.br. Basta digitar e estaria na cara do servidor? Não! Todo o volume de dados passava pelo servidor de firewall, ele era o elo da internet com a rede interna. No firewall existia uma regra que dizia: Para acessar o endereço www.acessoremoto.com.br que pertence a esta instituição, só é permitido quando o sinal vem do endereço tal, numero tal, bairro tal e cidade tal. E ainda tinha que digitar o usuário e a senha para acesso.
    O único meio para acessar esse servidor, é criando uma regra no firewall que liberasse para o usuário desejado, pois a regra não liberada para toda a internet e sim para uma casa específica.
    Então é complexo, um zé ninguém não vai conseguir acessar por acessar, e mesmo uma pessoa ou instituição que possuem profissionais no ramo, vão gastar um tempo para obter tal acesso ilícito.
    Concordo com o amigo assim, nenhum sistema é 100% seguro, mas nenhum sistema também é uma casca de ovo.
    Desculpe por não me registrar, por ter comentado pela primeira vez, foi tudo rápido e hoje estou no serviço.
    Me chamado Kleidson e nos próximos não estarei como anônimo.

    ResponderEliminar
  6. Também agradeço as informações adicionais,também sou leigo no assunto, porém depois de ter lido sobre aquele program espião colocado no Irã e outro paises e que levará 10 anos para decifrar tudo e que foi feito possivelmente por "especialistas" de um (ou +)estado o que me garante que o "ESTADO" não va me espionar quando quiser. Afinal "ÊLES" tem a máquina na mão, a cooperação do fabricante e "especialistas" a vontade. Prefiro não usar.

    ResponderEliminar
  7. Olá Max, Anônimo (Kleidson) e demais

    Agradeço o post e as considerações de bom senso. Minha reação é semelhante a de Senam.
    Aqui no Brasil a uma década atrás se criou um banco online e se pretendia que ele tratasse os depósitos sem um edifício e sem guichês ou bancários, que tudo fosse via internet e seu dinheiro ficaria no que hoje chamamos de nuvem... O banco fechou por razões óbvias, ninguém confiou na idoneidade desse banco. Recentemente li um artigo sobre o lado legal do que deixamos na nuvem nos diversos servidores online onde podemos dispor nosso documentos lá e mandar links para as pessoas que desejamos que tenham acesso.
    Assim documentos, artes, músicas, etc colocamos lá como um back up na nuvem. é nosso disco virtual e até um determinado peso é gratuito e além de um X gigabites estipulado paga-se pela hospedagem...
    Mas ainda não há leis - leis internacionais e nacionais- que garantam que os direitos autorais serão preservados e garantidos.... Que o sigilo será preservado! O que tu colocas no google docs pode vir a se tornar propriedade do google docs se ele não for gerido por cavalheiros honrados... ou se os hackers forem maus meninos...

    Enfim estou sopesando os mesmos questionamentos aqui! se um TI for seduzido por um pagamento generoso para quebrar sigilo e vender uma senha para a empresa que deseja saber algo na maquina alheia... a lei não tem especificações em teu país e no meu a respeito!

    ResponderEliminar

Printfriendly

Related Posts Plugin for WordPress, Blogger...