Newport wrote:
Естественно, каждое устройство со всей документацией поступает на сертификацию в органы.
Естественно, в любой софтинке и любом железке есть backdoor для органов.
Вот даже фотки чипов для серверов приведены.
Поискал по контексту:
GODSURGE Dell. Отчего-то сплошная NSA-шная критика, нигде нет серьёзного технического источника.
Есть ещё про страшный-страшный
FLUXBABBITT, который, по идее, доступен кому угодно, заплати, и "залезай в святая святых". И только потому он сразу в Dell сервера не втыкается, копеечный же, что obsolete - старое барахло, есть более удобные способы.
And regarding the doings of spies in general: there is really no limit as to what can be done to a physically-molested computer. Focusing on this particular feature is just the kind of tunnel-vision typical of the Computer Insecurity community.
If you’re wondering why there is no FLUXBABBIT in your own Dell, take comfort: the product is almost certainly obsolete. That is, rendered obsolete by “pwning” at design time. Physical molestation is reserved for archaic or otherwise uncooperative machinery.
Итак, что там про пресловутый ГадСурдж:
A related NSA exploit - named GODSURGE - uses a JTAG debugging interface in the Dell PowerEdge 1950 and 2950. A JTAG debugging interface is usually used to test the BIOS/firmware for bugs, but it can also be used to reflash the BIOS from scratch.
На картинке плата, используемая для отладки внутреннего хардвера Dell, или просто другого компутера, через широкоизвестный в индустрии интерфейс JTAG. Трудно сказать, у какого производителя электроники нет аналога подобному устройству. Плата JTAG сама по себе никуда данные не передаёт, кроме как в какой-то порт, типа COM, или USB, и не может, прямо агенту X на рабочий стол, с какой-то веб-фарм с тысячью серверов. Помимо отладки конкретная плата JTAG может быть использована для перезаписи системы ввода-вывода BIOS в сервере Dell. BIOS контролирует загрузку компьютера и прочие функции ввода-вывода, как правило, код очень ответственный, и приспособлен для конкретной модели железа. Ничего там fancy, тем не менее, как правило нет. Тот код работает как бы сам по себе, не зная про операционную систему. Что-то, конечно, можно записать в BIOS, но, внимание, это уже не осязаемый жучок, который типа в NSA поставили, а софтверный. Вероятнее всего, продукт Dell от подобной перезаписи BIOS пострадает, не сможет работать, как нужно. Или это просто кошмарный overkill, сидят, дизассемблируют биосы, вставляют жуки, которые делают что?? Разумно выбирают интересную NSA информацию? Ещё большой вопрос, как именно та информация высылается на "базу". Способов конфигурации Ethernet-adapter (или чего там) в высокопроизводительном серевре может быть с миллион, трудновато так маленькой программке без OS, которая в биосе или на самой плате JTAG сидит, без OS сообразить. К тому же, корпоративная сеть сама по себе чаще всего устроена ну совсем не так, что можно взять, и выстрелить пакетом данным по нужному нелокальному адресу. А сервера даже сами не выбирают куда что посылать, им, как правило, некие balance loaders запросы направляют, и от них ответы принимают, куда ответ пойдёт, уже не конкретного сервера с фермы дело.
Хотя в лабораторных условиях, наверное, самим себе жучка сделать можно. К серверу, в котором уже плата стоит на JTAG, подключится через USB интерфейс агент с лаптопом, и будет отлаживать его устройства через JTAG.
В общем, на приспособление для массовой слежки мало похоже. И к тому же вдруг переключились с раутров на делловские серверы, какая разница, сейчас про игровые консоли будем тереть.
... and even then it's rare that you'll be going there...