Исследователи безопасности из команды Team Jellyfish воплотили в жизнь теоретический метод (PDF (http://www.cs.columbia.edu/~mikepo/papers/gpukeylogger.euros...)) применения GPU для отслеживания активности в системе и подготовили (http://arstechnica.com/security/2015/05/gpu-based-rootkit-an.../) рабочие прототипы руткита (https://github.com/x0r1/jellyfish) и кейлоггера (https://github.com/x0r1/Demon), выполняемые на GPU для скрытия своего присутствия в системе. Руткит и кейлоггер примечательны тем, что получив доступ к GPU, они обходятся без традиционных привязок и изменений кода ядра операционной системы. Отслеживание буфера, содержащего данные о нажатых клавишах, производится непосредственно из GPU при помощи DMA. На CPU выполняется только инициализация, после чего вся активность руткита ограничивается GPU.
В настоящее время реализована только работа на системах с отдельными видеокартами (GPU, интегрированные с CPU, пока не поддерживаются) AMD и NVIDIA. Прототип руткита реализован в пространстве пользователя и загружается при помощи LD_PRELOAD. Для организации выполнения кода на GPU применяется OpenCL API, что требует наличия драйверов с поддержкой OpenCL. После загрузки все данные размещаются в видеопамяти, что затрудняет обнаружение руткита. Перехват содержимого памяти CPU производится через DMA. Выполнение на стороне GPU также позволяет задействовать средства GPU для выполнения сложных вычислений.
URL: http://arstechnica.com/security/2015/05/gpu-based-rootkit-an.../
Новость: http://www.opennet.me/opennews/art.shtml?num=42192
Как страшно жЫть!
Я как-то раньше был уверен, что при DMA устройство имеет доступ только к строго ограниченному диапазону памяти. Кажется, я что-то важное пропустил...
Доступ-то имеет в любой памяти, просто при нормальном использовании DMA с устройством сначала договариваются о том, куда оно будет писать и/или откуда будет читать. А так — шина доверяет устройствам на ней. Даже если это шина USB.
USB - это одна большая дыра в безопасности.
UnSecurity Bus же. Что ты от неё хотел?
Я хочу, чтобы подключение непоймичего не было физическим доступом. Нужна примерно такая схема:1. клава/мышь/джойстик, сюда совать только доверенное железо
2. носители информации с возможностью как-то ограничить DMA
3. мониторы (такие требования по каналу и отсутствию задержек, что нет смысла совмещать с чем-то ещё)
4. всё остальное через нечто типа Ethetnet
> 1. клаваКогда то так и делали, потом ушли в пользу унификации.
> 4. всё остальное через нечто типа Ethetnet
Прошивка Ethernet карты может содержать закладки для чтения памяти через DMA?
>Прошивка Ethernet карты может содержать закладки для чтения памяти через DMA?Не знаю, но подключение к сети почему-то не считают физическим доступом.
>>Прошивка Ethernet карты может содержать закладки для чтения памяти через DMA?
> Не знаю, но подключение к сети почему-то не считают физическим доступом.Сусанины в раздумьях. А чем считать RDMA?
Пачиму бы и нет - бивосы давно научились быть скрытыми гепервизорами (как то дааааавно читал о том как чувак обнаружил гипервизоры в китайских модифицированных образах биосов).
карта с другой стороны кабеля может содержать что угодно, у неё просто нет доступа к МОЕЙ памяти
Зато firmware твоей сетевухи может содержать бекдор.PS Подозреваю, что автоматическая генерация адресов IPv6 посредством EUI-64 появилось с подачи NSA, чтоб распознавать какие сетевухи какие закладки содержат.
> Я хочу, чтобы подключение непоймичего не было физическим доступом. Нужна примерно такая
> схема:
> 1. клава/мышь/джойстик, сюда совать только доверенное железо
> 2. носители информации с возможностью как-то ограничить DMA
> 3. мониторы (такие требования по каналу и отсутствию задержек, что нет смысла
> совмещать с чем-то ещё)
> 4. всё остальное через нечто типа Ethetnetudev вам в руки.
Ограничьте какое хотите железо по типу или засуньте его в определенную группу.
В чем вопрос? В том, что за вас сие не сделали по-умолчанию?
Так никто не знает, что вам надо...
А так все унифицированно и все работает из коробки.
Я хочу, чтобы можно было втыкать любые флэшки и они не имели возможности притвориться клавиатурой. Насколько я понимаю, так не сделать by design, понадобится как минимум запрет хабов.
В биосе отключи и usb-клаводрова из ОС удали.
И будут тебе клавы работать только через PS/2.
поздно пить боржоми, во всяких кеях только usb-клавы
> И будут тебе клавы работать только через PS/2.А в PS/2 клавиатуре тоже есть какой-то контроллер. И у него тоже есть фирмваре. И что оно там напечатать решит - очень отдельный вопрос.
Никакие законы логики и физики не обязывают контроллер клавиатуры передавать в интерфейс именно то что нажал юзер на клавиатуре. Это целиком определяется кодом этого контроллера.
Вот вот! Если хотите быть абсолютно уверенными в клавиатуре, посмотрите как их делали в компьютерах ZX-Spectrum, например. Матрицу из проводов с кнопками на пересечениях подключите сразу к центральному процессору, с помощью пару микросхем мелкой логики. Не доверяете микросхемам логики? Попробуйте на транзисторах. Не доверяете транзисторам? Попробуйте на лампах. Не все лампы прозрачны?... Ну самодельные реле спасут вас ;) А что? Я лично читал книжку 50-60-ых годов, где все логические схемы на полном серьёзе были на реле. И все работало!
> Вот вот! Если хотите быть абсолютно уверенными в клавиатуре, посмотрите как их
> делали в компьютерах ZX-Spectrum, например. Матрицу из проводов с кнопками на
> пересечениях подключите сразу к центральному процессору,Внезапно их и сейчас так делают. Только у х86 с GPIO "не очень". Так что это вынесено на отдельный сервисный процессор, который теперь нифига не ваш. И его прошивка - тоже! Теперь нечто сравнимое со спектрумом - упаковано в 1 чип. Ну вот он сканит клаву с одной стороны и посылает то что насканил в PS/2 или USB.
> с помощью пару микросхем мелкой логики. Не доверяете микросхемам логики?
> Попробуйте на транзисторах. Не доверяете транзисторам?Да вообще есть более практичный вариант: берем свой микроконтроллер, пишем ему фирмварь сами. Скан матрицы кнопок и посылка кодов в ps2 или usb не больно какая наука.
> все логические схемы на полном серьёзе были на реле. И все работало!Вы забыли самоличную добычу руды и выплавку металла. А то вдруг какой саботажник материал загадит и релюшки сломаются? :)
Нужны проекты CoreKlava и CoreMouse свободного firmware для клав и мышей.
https://github.com/tmk/tmk_keyboardДа пожалуйста, этого добра полно на гитхабе
> Да пожалуйста, этого добра полно на гитхабеИ описание использование датчика изображений из мыша с своим микроконтроллером (народ их чуть ли не к ардуине цепляет) найти не так уж сложно. Там чуть ли не обычный SPI из датчика идет.
Самое простое - написать правило в udev, что бы при появлении нового устройства выводилось предупреждение. Либо пропатчить драйвера, чтобы больше одного устройства не поднимали.
А если сломается клава и купил другую - через какое место подтверждать?
Старую отключил, новую подключил - одно устройство ввода как было так и осталось.
Единственое устройство ввода автоматически доверенное? Одобряю на уровне биоса, но в остальных случаях нафиг такой костыль, проще доверять всем устройствам ввода.
> но в остальных
> случаях нафиг такой костыль, проще доверять всем устройствам ввода.Почему?
моменты перезагрузки можно хоть как-то контролировать, а втыкание флэшек нереальноа у домашнего компьютера если добрались, то смогут и разобрать (от гостей хватит скринсейвера, речь не про них)
> моменты перезагрузки можно хоть как-то контролировать, а втыкание флэшек нереальноДопустим вам перепрошили флешку (не важно как и где), теперь она без вашего ведома может переключаться в режим usb клавиатуры. Вы пропатчили драйвер и больше чем с одной usb клавиатурой он не будет работать. Флешка попробует перейти в режим клавиатуры, а драйвер ее проигнорирует/ругнется в dmesg/вышлет sms и экстренно сделает shutdown.
Что не так?
> Флешка попробует перейти в режим клавиатуры, а драйвер ее проигнорирует/ругнется в
> dmesg/вышлет sms и экстренно сделает shutdown.
> Что не так?В принципе все так. И стандартная атака на этом завязнет.
С другой стороны - ну вот есть у вас клавиатура. А вы знаете что за код крутится внутри ее контроллера и что он делает? А то может он однажды решит попробовать забахать ребут, попечатает в bios setup и подцепит небольшую загрузочную флешку.
Одно дело если вы в вашем микроконтроллере сами забахали опрос матрицы кнопок и отсыл по юсб результата и можете посмотреть в сорце фирмвари что оно делает. И совсем другое дело когда клавиатуру вам любезно собрали другие. Записав <какой-то> код. При том код этот вы не видите и что он там может делать - не знаете.
Ну так клавиатуры, в отличие от флешек, по рукам где попало не ходят. И проконтролировать, чтобы именно вы купили протрояненную клавиатуру - та ещё задача. ну, или надо сразу поминать жидо-масонский заговор и предполагать, что все клавиатуры протроянены с завода.Предложенный выше вариант с патченным драйвером лично мне очень нравится. Только я бы не тупой игнор ставил, а просто обо всём, кроме первой клавиатуры и известного белого списка выдавать запрос пользователю - на предмет добавления в этот самый белый список как раз. Благо сейчас, с udev и прочими полисикитами это даже несложно будет, пожалуй.
> Ну так клавиатуры, в отличие от флешек, по рукам где попало не ходят.А ты как, лично присутствовал на фабе где клаву спаяли? И лично проверял что именно эти мутные китайцы зашили в контроллер?
> Предложенный выше вариант с патченным драйвером лично мне очень нравится. Только я
> бы не тyпой игнор ставил, а просто обо всём, кроме первой
> клавиатуры и известного белого списка выдавать запрос пользователюБыло бы вполне разумно.
> udev и прочими полисикитами это даже несложно будет, пожалуй.
Во-во. Это к вопросу о их нужности. Вот нарисовывается проблема типа этой - и оказывается что "лишним прослойкам" можно попробовать найти дельное применение.
> А ты как, лично присутствовал на фабе где клаву спаяли? И лично проверял что именно эти мутные китайцы зашили в контроллер?Вот чтобы отсечь подобную болтологию и необходимо сперва смоделировать угрозы, оценить риски и их последствия. И только после этого решать, нужно ехать на фабрику и смотреть за пайкой клавиатуры или достаточно поехать в соседний город в случайную компьютерную лавку. А может и вовсе не стоит заморачиваться.
> Вот чтобы отсечь подобную болтологиюБолтология болтологией, а некто широко известный в узких кругах DIHALT таким манером устроил промышленный шпионаж, просто подсунув чутка пропатченную мышь. Он конечно использовал простой и варварский способ патчинга мыши, встроив в нее хаб. Но если у вас есть что брать - можно и атаку посложнее запустить.
Прелесть таких атак - в их беспаливности. Как сказал DIHALT, судя по всему никто так и не нашел мыша с западлом :)
> Одобряю на уровне биоса,А сам биос с несколькими мегами мутной дряни - одобряешь? :)
> случаях нафиг такой костыль, проще доверять всем устройствам ввода.
Правильно, иначе как же сотовый модем который хакнули сможет попечатать то под ремотным управлением у тебя в системе?!
А биос - это уже совсем другая песня. Это надо уже доступ к компу иметь чтобы туда что-то записать. В отличие от флешки или ещё чего, что можно сунуть в порт, пока вы на минуту отвернулись.
> А биос - это уже совсем другая песня. Это надо уже доступ
> к компу иметь чтобы туда что-то записать.Песня ровно та же самая. Записать туда не проще и не сложнее чем в фирмварь мыши или клавиатуры. Отличие только в том где программится фирмвара. И китаезы на фабрике могут вшить что попало и там и тут.
> или ещё чего, что можно сунуть в порт, пока вы на
> минуту отвернулись.Можно перелить bios пока ты отвернулся. Есть даже минимум 1 буткит который разбирает авардовской тулзой образ, дописывает себя, пересобирает образ и шьет. Это обеспечивает наглецу незаурядную трудноудалимость. Но, правда, очень много "если" для работы.
На материнке,ну может с выбросом на корпус делать кнопку на подобие горячего подключения к гостевой Wifi сети.
> На материнке,ну может с выбросом на корпус делать кнопку на подобие горячего
> подключения к гостевой Wifi сети.Благодаря WPS - у сообразительных парней всегда есть бесплатный интернет :)
Набрать код с экрана?
> В чем вопрос? В том, что за вас сие не сделали по-умолчанию?
> Так никто не знает, что вам надо...Типа, подождем пока кто-нибудь посообразительнее не соберет из юзерей ботнет? :)
> USB - это одна большая дыра в безопасности.Ну если обобщать - жить так вообще вредно: от этого умирают. Так что вы все уже попали.
Ещё как только USB стандарт появился, его Линукс ещё долго не поддерживал, я тогда сразу сказал, что нинужно. Мы тогда собирались в одной кофейне, общались, обменивались дискетами со своими патченными ядрами - все тогда ненавидели USB. Если у кого флешку находили, то высмеивали и гнали прочь. Пусть на венду идёт со своими usb. Я до сих пор эту гнилую проприетарь не использую. А также DVD, BD, WiFi - это всё от лукавых проприерастов. Вы нас не поработите!
Вроде как доступ должен разруливаться средствами IOMMU, но...что-то я уже начинаю сомневаться
Только в случае, если операционная система *умеет* и *хочет* использовать IOMMU.Linux умеет, но не хочет :-) -- разработчики считают что беспокоится неочем, если пару человек взломают через DMA :-)
> Linux умеет, но не хочет :-)Это кто тебе такую глупость сказал, ламо? На как минимум AMD - IOMMU совершенно точно работает. И без IOMMU пардон даже просто проброс PCI-девайса с хоста в виртуалку приведет к полному факапу.
По этому поводу более-менее свежие чипсеты интеля и амд научились IOMMU. А линух научился этим пользоваться. Иначе попытка проброса устройства в виртуалку заканчивается плачевно.
Если ты можешь пробросить хоть тот же GPU с PCI-E -> VM без того чтобы у тебя все жесточайше околело когда GPU попробует DMA, значит у тебя есть IOMMU.
...а вот обладателем относительно старых машин (без IOMMU) с относительно мощной и новой видеокартой светят некоторые лулзы. Но сама тема жуткий баян: xbox360 и ps3 через шейдеры GPU сто лет ломали, выполняя неподписанный юзерский код. Да, подпись шейдеров проверять игроделы предсказуемо не доперли, подставив секурити остальной системы, которую ломанули через GPU :)))
но большинство X86 процессоров не поддерживает IOMMU - ноутбуки, pentium, celeron, i3 и даже i5/i7 k-серий до Devil Canyon (2014)
> но большинство X86 процессоров не поддерживает IOMMU - ноутбуки, pentium, celeron, i3 и даже i5/i7 k-серий до Devil Canyon (2014)к счастью -- большенство средненьких ноутбуков -- работают на intel-видео и не имеют fireware-портов :-)
USB-3.0 использует DMA в своём хост-контроллере, а не напрямую для внешних USB-устройств.
так что тут беспокоится не-о-чем :)
у Intel тоже есть OpenCL. но, насколько помню, там хитрый MMU, и память помечается - "код", "текстуры". Да и декодер команд хитрый, проверяет, что операция "безопасна" (в смысле - не обращается к той памяти, к которой не должна), и пропускает инструкцию, если это не так.http://lxr.free-electrons.com/source/drivers/gpu/drm/i915/i9...
Для начала - а где в этом рутките шаро...нг по всей памяти хоста? Там только ламерство типа XOR на GPU и ныкание буфера памяти в память GPU. Что конечно позволит сныкать часть данных от авера на CPU, но ни о каком чтении буфера клавиатуры через DMA там речь не идет.
Ну так PoC же
> Ну так PoC жеPoC, бэть!!! Примитивные потуги в упражнении OpenCL:
1) Ускорение XOR за счет задействования GPU. LOL.
2) Хранение куска памяти на стороне GPU. Офуеть, нанотехнологии.Итого - масштаб страшилок брутально не соответствует тому коду который там есть. Ну, блин, где там чтение клавиатурного буфера через DMA? Я уж думал нам покажут MAD SKILLZ, а там туфта вида "я узнал что в природе есть OpenCL".
к строго ограниченному диапазону памяти.
теперь будет
> к строго ограниченному диапазону памяти.
> теперь будетнадеюсь! :)
а кто-нибудь из разработчиков уже анонсировал это? :-)
> а кто-нибудь из разработчиков уже анонсировал это? :-)IOMMU анонсировали и релизовали довольно давно. Без него проброс PCI девайсов в виртуалку не получается: без IOMMU ничего не подозревающий драйвер простреливает череп хосту, через DMA железки. Он то понятия не имеет что когда он программирует параметры DMA, это не в его систему прилетит, а собственно хосту. У которого по этим адресам... что-то может и было. Но уж точно не то что ожидал там видеть драйвер.
хорошо что на линуксе нормальных дров для видеокарт нет
> хорошо что на линуксе нормальных дров для видеокарт нетПрочитал новость и тоже об этом подумал. Но есть системы типа SteamBOX где по идее будут нормальные драйвера
Забыл добавить, но в качестве придумают какую нить приблуду типа UEFI
> Забыл добавить, но в качестве придумают какую нить приблуду типа UEFIuefi secure dma, доступ к памяти с авторизацией по ключам, которые подписал микрософт
если владелец микрософт, то за что я буду деньги платить?
за ограниченное лицензией право пользоваться своей материнкой без гарантий работоспособности, как обычно
> если владелец микрософт, то за что я буду деньги платить?Время вышло. Отвечать будет General Motors.
"За право долговременной аренды семейства технологий". Ну вот как-то так, да: http://auto.onliner.by/2015/04/27/auto-11/
//да, копирасия - это заразно! Скоро будете сидеть за выпечку нелицензионных булочек.
> Забыл добавить, но в качестве придумают какую нить приблуду типа UEFIIOMMU уже сто лет как придумали.
Видеокарты не нужны. Вы что, под Линуксом в игры играете? Линукс должен быть выше этого. Он для настоящих профессионалов, знатоков своего дела, Мужчин с большой буквы.
> хорошо что на линуксе нормальных дров для видеокарт нетА если проц из сокета вынуть - во руткиты обломаются! :)
ну накейлоггили паролей, дальше-то че? к сети или ФС из GPU стучать умеем?
Находим сегмент памяти, который выливает данные в сетевой интерфейс и пишем туда.
Принципиально это возможно, на практике — пока нет, ждём-с.
Ничто не мешает встроить в него минимальный сетевой стек, и тогда, если я правильно понял комент 2.10, зловред может отправлять данные, пользуясь доступом в область DMA сетевого адаптера.
intel недавно начал делать wifi прямо на кристалле cpu
> ну накейлоггили паролей, дальше-то че? к сети или ФС из GPU стучать умеем?Транслировать видеокартой через dvb-t - http://bellard.org/dvbt/
IoT, (*$@%!^ его в &!@#(%^#&.
> IoT, (*$@%!^ его в &!@#(%^#&.За тобой они тоже придут. Как раз вон ядро 4.1 уже почти готово.
Кстати, можно ли через эту гадость сделать нечто типа cjdns?
> Кстати, можно ли через эту гадость сделать нечто типа cjdns?Да гомно вопрос - раскидал cjdns по роутерам и порядок. Не забудь собрать самоконфигурирующийся меш и пробить тоннели в гиперборию.
руткит впервые. а бут-киты - давно были. и на других firmware-ей/BIOS-ов расширений. например на лету, рандомный модуль BIOS, патчит один из новых буткитов АНБ(созданный на базе исследований Дж. Рутковски, на них поработавшей в ту пору).
Можно чуть подробнее?
как я понимаю, системы с IOMMU от такого можно защитить?
> Прототип руткита реализован в пространстве пользователя и загружается при помощи LD_PRELOADТо есть, из виртуалки или жабаскрипта оно все-таки не сможет атаковать? Или я что-то недопонял?
Это соревнование меча и щита. Один человек тут не решает, всё что мы можем просто ждать или влиться в сообщество занятое защитой систем, покину при этом какое-то другое.
Я не хочу быть участником этого ненужного соревнования, я хочу проголосовать кошельком за правила этого соревнования. Есть ли у меня легальная возможность это сделать?
> Есть ли у меня легальная возможность это сделать?нету, жри, что даёт интел под чутким руководством анб.
А мы не будем жрать. Паяли же злые гении раньше сами в гаражах свои Альтаиры и Эпплы. Значит и мы, свободные люди, так можем. Пусть эти наши открытые компьютеры будут не такие быстрые, как современные проприетарные чипы, зато свободные от зла и зондов.
> Я не хочу быть участником этого ненужного соревнования,Тебя спросить забыли.
> легальная возможность это сделать?
Твои права интересны только тебе. Поэтому как их получить и насколько это легально - это для начала именно твои проблемы, а не чьи-нибудь еще.
Вот моя тема на ЛОРе:
[url=https://www.linux.org.ru/forum/talks/11524651]Почему сообщество не пытается создать открытую альтернативу шине USB?[/url]
Подхватывай и разрабатывай.
Конечно есть. Заказываешь кастомное железо и портирование на него Linux.
Запускать через sudo опять?
Да, продвинутые убунтовцы будут ставить пакет из PPA и запускать через sudo.
Ставьте отрытые драйверы, там OpenCL нет!
На всяких nvidia - может и нет, а для радеонов оно MOSTLY/DONE. Полной поддержки OpenCL 1.0/1.1 еще нет, но многое уже работает. Даже майнеры запускают.
Есть-то он есть, просто не всегда работает =))
> Ставьте отрытые драйверы, там OpenCL нет!У амдшников более-менее есть :)
Да, кстати, у тебя на процессоре тоже руткит может работать. Может тебе того, компьютер то не включать? Так безопаснее.
>Для организации выполнения кода на GPU применяется OpenCL API, что требует наличия драйверов с поддержкой OpenCL.А ну клево, то есть еще и OpenCL им установи и настрой. Свободные драйверы иммунны к этой уязвимости :) А заодно и старые видеокарты, типа моей HD3470 :)
Некоторые интел системы ругаются если устройство пишет не по своим адресам. Проверял сам.
Ругаются и не позволяют? Или....? %)
И ругаются и не позволяют. Я таким образом нашел почему DVB-карта ничего не пишет в ДМА. Она тупо по чужим адресам писала из-за бага в прошивке ( теряла старший бит в адресе :).вот тут описано (пример ругани в разделе "Fault reporting"):
http://www.cs.fsu.edu/~baker/devices/lxr/http/source/linux/D...
> И ругаются и не позволяют. Я таким образом нашел почему DVB-карта ничего
> не пишет в ДМА. Она тупо по чужим адресам писала из-за
> бага в прошивке ( теряла старший бит в адресе :).
> вот тут описано (пример ругани в разделе "Fault reporting"):
> http://www.cs.fsu.edu/~baker/devices/lxr/http/source/linux/D...ну это отлично!
> Она тупо по чужим адресам писала из-за бага в прошивкеохренеть кстати баг.. просто прекраснейший!! :-)
писать по чужим адресам -- хуже этого даже не знаю что можно придумать :-)
> Некоторые интел системы ругаются если устройство пишет не по своим адресам. Проверял сам.Да и свежие AMDшные тоже. IOMMU это называется.
Красиво, что тут можно сказать.
Проблемы с дровами от Nvidia были т.к. последняя не хотела руткиты и кейлоггеры в линуксе
Да, а что по поводу мобайла? Вот там бы, на андроеде, это было бы куда интереснее.Решил погуглить на тему OpenCL на самртфонах наткнулся на http://streamcomputing.eu/blog/2014-06-30/opencl-support-rec.../ там табличка есть с поддержкой https://docs.google.com/a/arrayfire.com/spreadsheets/d/1Mpzf...
Я так понимаю, что в общем и целом поддержка или есть или намечается. А пользовательская база там огого. Как следствия - будут и решения.
> Я так понимаю, что в общем и целом поддержка или есть или
> намечается. А пользовательская база там огого. Как следствия - будут и решения.Там и IOMMU довольно часто встречается. В основном больше из копирастических соображений, но ему ж все-равно кого рубать: юзера и его софт или троянов.
Вот это я понимаю фича)
> непосредственно из GPU при помощи DMA"О пользе IOMMU" :)
Параноиков тред...
> Параноиков тред...Ну да, пока идет параноидальная часть цикла. Сам то цикл уже просматривается
параноики1->сноуден1->параноики2->сноуден2->и т.д.
> сноуден1->параноики2вот тут всё ясно. да
но...
> параноики1->сноуден1
а вот тут не понятно!
как такое возможно? где тут связь? каким образом параноики могли привести к появлению Сноудена?
На сетевухе, тоже firmware патчится
http://www.alchemistowl.org/arrigo/Papers/Arrigo-Triulzi-PAC...
"Вчера скачал вирус для Linux, устанавливал полдня"
снова без рута не работает? тьфу, халтура!
> снова без рута не работает? тьфу, халтура!Работает. Правда толку то? Тебе надо ускорение XOR средствами GPU? Или инновационное хранение части данных в VRAM вместо системной DRAM? А больше этот крЮтой концепт ничего и не умеет. Пипец руткит - школьники открыли для себя OpenCL и узнали что GPU оказывается тоже процессор и его можно программить. Жаль правда что бла-бла про DMA так и осталось бла-бла. Я уж надеялся увидеть что-нибудь крутое, инновационное. А там нубские упражнения в OpenCL.
На видяхе уже вирусы работают, зато MD-RAID до сих пор XOR делает на ЦП ((
> На видяхе уже вирусы работают, зато MD-RAID до сих пор XOR делает на ЦП ((Тамошний "вирус" умеет 2 вещи: ускорять XOR на GPU и хранить данные в VRAM.