Троянський кінь у процесорі Intel Pentium D

Троянський кінь у процесорі Intel Pentium D, або чим би зайняти другу половину "двопроцесорного" процесора?

Саме на троянського коня або апаратну закладку подібні нові функції процесорів Intel Pentium D.

Перша новинка - апаратна підтримка Digital Rights Management (технологія обмеження на використання контенту від Microsoft).

Суть блокування контенту наступна.

Користувач отримує від продавця повністю або частково зашифрований контент (наприклад mp3 файл або якесь ПЗ). Шифрування здійснюється з врахуванням ключових даних обладнання комп'ютера користувача (процесора та материнської плати). Наприклад відбувається шифрування "персональним" публічним ключем Вашого рідного процесора.

Програма опрацювання контенту (наприклад mp3-програвач) не може самостійно розшифрувати файл і звертається до процесора з модулем DRM.

Можливі і інші варіанти.

Microsoft як і Intel не хочуть роз'яснювати як вони будуть обмежувати користувача комп'ютера з процесором Intel Pentium D та ОС від Microsoft. Не хочуть роз'яснювати і які скриті функції і глюки приховано.

Залишається щє одне питання, звідки продавець контенту знає параметри Вашого процесору?

Звісно параметри може повідомити ПЗ посередник (наприклад ОС або програвач) але не все так просто.

У тих самих процесорів Intel реалізувало технологію віддаленого керування ПК - Active Management Technology. Обмежене віддалене керування здійснюється в обхід функцій ОС. (Ми на порозі ери нових вірусів?)

Можливо Ваш процесор сам буде розсилати свої "параметри" та ключі в мережу після першого ліпшого запиту?

Це вже друга спроба Intel віддалено поковирятись у чужому комп'ютері після Pentium ID.

Взагалі помітна тенденція до "несанкціонованих комунікацій" апаратного та програмного забезпечення з авторами ПЗ та іншими ресурсами.

Якщо не розглядати spyware (та деякі популярні ОС) то зустрічаємо випадки сомовільного сканування файлових систем програмами, яким це не має бути потрібно, сканування локальних мереж у пошуках своїх "неліцензійних" копій і інші дії ПЗ пов'язані з активними автономними і недокументованими розробником контактами з зовнішнім світом.

Подібна активність ПЗ є не тільки підозрілою з точки зору поведінки розробника та приватності клієнта а і небезпечною. Перетворення офісної програми в мережний сканер або мережний сервіс збільшує імовірність віддаленої атаки на комп'ютер.

Початком системної "троянизації ІТ" можна вважати 2002 рік і проект Palladium (тепер Next-Generation Secure Computing Base) все тогож Microsoft.

Не останню роль у "троянизації ІТ" відіграє Trusted Computing Group (альянс Microsoft, Intel, IBM, HP, AMD). Мета Trusted Computing Group - зробити "more secure PC". Причому "безпечний ПК" - це в першу чергу ПК більш контрольований виробниками ПЗ та власниками контенту і, як наслідок, менш контрольований власником ПК.

Цікаве обговорення описаних функцій Intel Pentium D знаходиться тут www.broadbandreports.com/shownews/64029

На останок.

Починається підтримка DRM виробниками BIOS. Правда деякі виробники BIOS дають власнику ПК вибір - включити підтримку DRM чи ні :)

© Інформаційні технології. Аналітика , Рідна Мережа