El final de los "virus" según Intel. Enhorabuena mas DRM para Intel!!

www.vsantivirus.com escribió:Para INTEL, los virus pronto serán cosas del pasado
http://www.vsantivirus.com/

Por Ramón Urán
ramonuran@videosoft.net.uy

La tecnología de Intel denominada "Ejecución Confiable" encripta todo.

Los virus, códigos maliciosos, spywares y otras amenazas de seguridad están a punto de enfrentar un triste final según Intel. De acuerdo a la compañía, la misma está trabajando firmemente en la llamada Tecnología de Ejecución Confiable (Trusted Execution Technology, TXT abreviado del inglés) que inicialmente había sido denominada "LaGrande", que usará llaves de hardware y subsistemas para controlar qué parte de los recursos de la computadora pueden ser accesados o no en determinadas circunstancias.

Yendo más allá del NX bit, o el Non-execution bit que aparece actualmente activado en procesadores tanto de Intel como de AMD, el TXT traerá una nueva dimensión en lo que a la seguridad de las PC se refiere. De hecho, el TXT será capaz de trabajar en un ambiente virtual en sistemas con tecnología VT de Intel. Se dice además que los sistemas operativos serán capaces de tomar las ventajas disponibles en una plataforma con el TXT activado.

Comenzando desde el uso de chips TPM (Trusted Platform Module, Módulo de Plataforma Confiable) y agregando nuevas extensiones de hardware tanto como a los procesadores como a los chips, el TXT puede lograr lo siguiente:

- Ejecución Protegida: permite que una aplicación se ejecute en un ambiente aislado, que está protegido de otros programas que estén ejecutándose en la misma plataforma. Ningún otro programa podrá entrar o influir en este ambiente exclusivo. Además cada aplicación que corra en su respectivo ambiente aislado usará para si, solo su parte correspondiente tanto de procesador como de chips.

- Almacenamiento Sellado: los nuevos chips TPM serán capaces de guardar y encriptar llaves en el hardware. Sólo el mismo sistema que creó el TPM será capaz de decodificarlo.

- Entrada Protegida: Intel está desarrollando mecanismos que prevendrán el monitoreo no autorizado de las tareas, así como de las entradas desde el teclado y mouse. No solamente serán encriptadas las entradas tradicionales mencionadas, sino también todo lo relativo a los puertos USB.

- Gráficos Protegidos: las aplicaciones tendrán las rutas de los gráficos encriptadas también. La información enviada a la tarjeta gráfica desde cualquier aplicación no podrá ser observada desde ningún otro punto, al estar ésta también debidamente protegida. Por ejemplo, una ventana emergente puede estar encriptada mientras las demás ventanas continúan sin protección.

- Arranque Protegido: esta parte del TXT protegerá partes críticas en el arranque del sistema operativo. Los componentes del OS kernel, por ejemplo, estarán protegidos tanto en el inicio como en su uso posterior.

De acuerdo a lo que dice Intel, este sistema aumentará la seguridad sobre todo en los aspectos de información sensible, protegiéndola de ataques de software malicioso, sin comprometer la funcionalidad del sistema en general.

Trabajará además en conjunto con un mecanismo llamado Attestation para TXT que controlará que el trabajo de dicho TXT se realice correctamente.

Los procesadores trabajarán en particiones de similar manera a como lo hacen los discos duros actualmente. Estas particiones podrán estar o no protegidas. Las particiones no protegidas serán llamadas desde ahora "particiones legacy".

Un procesador con el TXT activado será capaz de reconocer y trabajar con particiones legacy y particiones protegidas al mismo tiempo. Los chips deberán estar diseñados para permitir esto.

Estos equipos deberán estar construidos totalmente de forma que permitan alcanzar este nivel de seguridad y de practicidad mencionado. Con esto Intel se cubre un poco advirtiendo que su sistema sólo será seguro si integra todo un hardware nuevo desarrollado de acuerdo a las exigencias del TXT, no solamente el procesador.

Los elementos que deberán estar protegidos y creados para tal fin son:

- Memoria del procesador
- Manejo de eventos de la memoria
- Memoria del sistema
- Rutas de la memoria y del chip
- Subsistemas de almacenamiento
- Hardware de entrada de datos
- Salidas de gráficos

Se espera que esta tecnología esté disponible a partir de 2007, primero en plataformas de negocios para luego hacerse populares entre el usuario común.


Fuente:

Intel: Malicious Software and Viruses Can Be a Thing of the Past
http://dailytech.com/article.aspx?newsid=4624


A resumidas cuentas, dice que se hará un contro de procesos a nivel de hardware que evitará cualquier intrusión (vamos, algo similar a UNIX pero por hardware) y protección en la transmisión de datos a nivel de hardware.

Personalmente creo que es otro DRM que nos quiere meter Intel, toda esta teoría es muy bonita pero realmente sólo serviría para controlarnos más. Lo de los códigos maliciosos es imposible de evitar (al menos completamente) sin recotar libertad, al funcionar igual que muchos otros programas que no tienen nada de malicioso. Otro cuento bonito como lo de los ordenadores cuánticos...

Saludos [bye]
A mi modo de ver el DRM deberia estar prohibido.

Es mi PC y con MI PC hago lo q me da la gana.

El DRM cuartea la libertad del usuario al meterse donde no lo llaman.

Pero vamos, dudo q haya un DRM realmente eficaz.
Siempre queda más bonito decir todo eso que nos dice intel que decir: "Es otra forma más de que pases por caja". ¿Cómo diferencia esa maravilla de la técnica el código malicioso que me venía de regalo con el correo que me envíe fulanito con las fotos de la Kournikova/Sharapova/Spears/quiensea en pelotas de mi holaMundo.c?
Más que detectar código malicioso o no lo que hace es capar algunas funciones de los programas.
Saludos [bye]
Matar moscas a cañonazos, que gente }:/
Snakefd99cb escribió:Matar moscas a cañonazos, que gente }:/


Lo peor no es que traten de matarlas a cañonazos sino que tratan de matarlas a cañonazos pero apuntando con los ojos cerrados.
A mi modo de ver esto es sólo cuestión de marketing
6 respuestas