Tak zrovna bezpečný počítač v FPGA bych teda nerad. Už například to, že na Place & Route algoritmech výrobce sedí a pokud vůbec, tak je distribuuje jen společnostem velkých jmen jako třeba NASA nebo USAF. Stejně tak sedí na samotné struktuře čipů, takže ani napsat vlastní Place & Route algoritmus není pořádně možné (podle všeho na staré čipy to někdo reverznul, ale takový člověk se vystavuje dost velkému postihu). Si vzpomínám, že jeden projekt, kdy jsem měl zprovoznit usb webkameru, tak výrobcem dodávaná lite verze usb řadiče měla v sobě časovač, kterej po čase (cca půl dne) ten řadič zablokoval. Zdrojáky řadiče samozřejmě šifrované a v EULA zákaz trasování programů výrobce.
Bohužel na výběr moc není. Prakticky pouze jeden nebo dva výrobci maj čipy takových kapacit, aby je bylo možné použít na počítač (tedy něco na čem pojede aspoň textový editor v GUI :-D). Existují i další, některý maj i téměř kompletní popis logiky, ale ty jsou fakt malý (říká se ATMEL, ale při zběžné prohlídce, jsem ty dokumenty nenašel).
Jinak bezbackdoorový systém na FPGA by musel být napsaný kompletně uživatelem (protože backdoor může být klidně i v řadiči UARTu od výrobce v zašifrovaném zdrojáku) a být sestavený vlastním softwarem (syntetizátor může teoreticky přidat vlastní hw). Odfrézovaní 28nm čipu bude vidět jen pod elektronovým mikroskopem a bude tě stát tak $1000 per čip. Hledání v miliardě tranzistorů pak bude docela zajímavý :-D.
Podle výsledků čerstvé studie nemusí mít telefonování při řízení tak významné negativní dopady, jak se dosud myslelo. Výzkumníci se zaměřili hlavně na páteční večerní skokový nárůst hovorů z vozidel (způsobený poklesem ceny za volání v USA) a jeho korelaci s nehodovostí. Předpokládaný nárůst nehodovosti nebyl prokázán.
Admina Freedom Hostingu (poskytoval prostor pro stránky v anonymizační síti Tor, běžela na něm snad polovina .onion webů) sebrala policie. Současně byly hostované stránky hacknuty a byl na ně umístěn škodlivý JavaScript, který zřejmě přes díru ve Firefoxu leakoval skutečnou identitu návštěvníků někam dopryč. Nedávno byl také zveřejněn zajímavý článek popisující útoky na Tor.
Obyvatelka New Yorku byla vyšetřována policií poté, co na Internetu hledala tlakové hrnce. Společně s tím, že její manžel sháněl batohy a její syn zjišťoval informace o útoku v Bostonu, bylo toto chování detekováno jako „profil teroristy“ a rodinu přišla vyšetřovat skupina policistů z protiteroristické jednotky.
Můžete si stáhnout brožuru o tom, jak to vypadá s internetem a mobilními sítěmi v Barmě (Myanmaru). Nutno podotknout, že v Barmě momentálně probíhají pogromy.
Americký federální soudce William Pauley nevyhověl požadavku vlády, aby odložil slyšení v případu, kde ACLU napadá masivní sběr metadat, který firma Verizon provozovala ve prospěch NSA. Vláda chtěla získat více času na to, aby mohla z utajovaných materiálů vybrat, co lze před soudem zveřejnit (viz přípis).
Britský premiér Cameron plánuje ještě do konce tohoto roku spustit celostátní internetový filtr, který bude blokovat přístup k veškeré pornografii. Kdo bude chtít omezení zrušit, bude o to muset explicitně požádat.
Kryptolog Karsten Nohl oznámil, že se mu po tříletém úsilí podařilo odhalit díru v zabezpečení SIM karet (k průlomu stačí „správná“ SMS). Zhruba osmina SIM na světě je tak ohrožena například odposlechy, odesíláním Premium SMS nebo ovlivněním mobilního bankovnictví.
Tato věc zajímá „nejvyššího šéfa tajných služeb“ (DNI) Jamese Clappera. Záležitost vysvětluje Robert Litt, který ve své zprávě také ujišťuje, že tajné služby nevyužívají své schopnosti ke krádežím obchodních informací ani k represím proti občanům kteréhokoli státu.
Tak zrovna bezpečný počítač v
Tak zrovna bezpečný počítač v FPGA bych teda nerad. Už například to, že na Place & Route algoritmech výrobce sedí a pokud vůbec, tak je distribuuje jen společnostem velkých jmen jako třeba NASA nebo USAF. Stejně tak sedí na samotné struktuře čipů, takže ani napsat vlastní Place & Route algoritmus není pořádně možné (podle všeho na staré čipy to někdo reverznul, ale takový člověk se vystavuje dost velkému postihu). Si vzpomínám, že jeden projekt, kdy jsem měl zprovoznit usb webkameru, tak výrobcem dodávaná lite verze usb řadiče měla v sobě časovač, kterej po čase (cca půl dne) ten řadič zablokoval. Zdrojáky řadiče samozřejmě šifrované a v EULA zákaz trasování programů výrobce.
Bohužel na výběr moc není. Prakticky pouze jeden nebo dva výrobci maj čipy takových kapacit, aby je bylo možné použít na počítač (tedy něco na čem pojede aspoň textový editor v GUI :-D). Existují i další, některý maj i téměř kompletní popis logiky, ale ty jsou fakt malý (říká se ATMEL, ale při zběžné prohlídce, jsem ty dokumenty nenašel).
Jinak bezbackdoorový systém na FPGA by musel být napsaný kompletně uživatelem (protože backdoor může být klidně i v řadiči UARTu od výrobce v zašifrovaném zdrojáku) a být sestavený vlastním softwarem (syntetizátor může teoreticky přidat vlastní hw). Odfrézovaní 28nm čipu bude vidět jen pod elektronovým mikroskopem a bude tě stát tak $1000 per čip. Hledání v miliardě tranzistorů pak bude docela zajímavý :-D.