11 obserwujących
44 notki
55k odsłon
  1957   2

W poszukiwaniu największego przekrętu ostatnich lat

Część z nas się zapewne śmieje, gdy czyta reklamy typu „Procesor Intel! Karta GeForge!” (które bez podania dziesiątek parametrów tak naprawdę nic nie mówią). Od czasu do czasu zdarza mi się pisać o tym, jak w dzisiejszych czasach sprzedaje się chłam, a my się na to nabieramy (miałem cykl artykułów na poprzednich blogach, był tekst „Kup pan wieżę Eiffla”, jest też sporo w samej TechRacji).

Dzisiaj jednak czas na coś więcej, czyli kolejna próba wytypowania przekrętów największych z największych.

Moje cztery typy poniżej.

Trusted Computing (m.in. problem Intel ME i wyłączonego komputera)

Używanie systemów komputerowych powinno być bezpieczne, czyli nie powinni mieć do nich dostępu żadni niepożądani użytkownicy. Dawno temu (coś około 1999) grupa wielkich producentów skupiona w Trusted Computing Group wykuła termin „trusted computing”, który oznaczał mniej więcej tyle, że każde uruchamiane oprogramowanie jest sprawdzane pod kątem integralności i nieautoryzowanych zmian.

Idea szczytna, niestety przy jej omawianiu najczęściej zapomniano wspomnieć, że to, co jest nieautoryzowane, określały wielkie korporacje (jak podaje Wikipedia: „TC is controversial as the hardware is not only secured for its owner, abut also secured against its owner”).

Przez wiele lat mieliśmy wszelkiego rodzaju protesty (stąd również tak powolne wdrażanie Visty), i określenia typu „Safe Boot” czy „TPM” aż do 2021 były obce tak wielu użytkownikom (obecnie zaś wszyscy nietechniczni na gwałt szukają informacji o nich, bo przecież jaśnie oświecony król Windows 11 będzie ich wymagał, i choć okazało się, że nie wymagał, a może tylko czasami sprawdzał ich obecność, to mleko i tak się rozlało…)

Jak wspomniałem idea z założenia jest zacna – problem w tym, że zgodnie z nią wszystkie elementy sprzętowo-programowe mają dbać o nas… choć działają na sprzęcie, na którym jest wiele różnych bocznych wejść (to tak, jakby zamontować drzwi antywłamaniowe, ale zostawiać klucz pod wycieraczką).

Zacznijmy od największego problemu - w każdym, ale to każdym nowym x86 z procesorem Intela (nawet tych z tanimi procesorami typu Pentium N5000) jest wbudowany oddzielny procesor w technologii ARM, na którym działa własnościowe oprogramowanie tej firmy. Początkowo przewidziane dla systemów, które wymagają zdalnego zarządzania, obecnie znajduje się wszędzie. Ciekawym faktem jest, że użytkownicy nie do końca wiedzą, co i jak robi, a do tego nie mają narzędzi do jego aktualizacji.

Jeżeli w ogóle mówimy o Intelu, to podobna historia jest z błędami procesorów tej firmy – jeżeli microcode nie został dostarczony przez BIOS, to w najbardziej popularnym Windows może pojawić się nawet po pół roku. Ot takie łatanie, żeby nie łatać (z Ryzenami jest trochę lepiej, ale podobnie).

Należy tu wspomnieć też kwestię UEFI. Oprogramowanie, które początkowo służyło wyłącznie do inicjalizacji sprzętu, obecnie rozrosło się tak bardzo, że chyba nie wszyscy do końca ogarniają, co i jak ono robi.

Przypomnijmy sobie jeszcze standard ATX wprowadzony w 1995, czyli roku, gdy na rynek wchodził Windows 95. W standardzie tym jest taka mała drobna funkcjonalność o nazwie

Soft Power (kontrola zasilania komputera z poziomu systemu operacyjnego). Bardzo dobra funkcja, ale obecnie w praktyce po „wyłączeniu” każdego laptopa czy IBM PC ma on ileś układów pod napięciem. Sam ostatnio byłem zaskoczony, gdy w BIOS taniego Mediona zobaczyłem funkcję „Ship Mode”, której działanie polega (o ile dobrze zrozumiałem) na tym, że sprzęt jest wyłączany „naprawdę”. Funkcji nie można było włączyć na stałe, i szczerze mówiąc ogólnie jestem mocno zniesmaczony widząc, że po naładowaniu baterii praktycznie każdego laptopa i przejściu w stan czuwania / „wyłączenia” tak szybko znika z niej energia (ogólnie wydaje się być winny temu sposób implementacji idei ATX czy Intel ME, dodatkowo w Acerze Swift 1 wybitnie przyczynia się do tego mrugająca na bursztynowo dioda).

Jak więc wygląda dzisiejsze Trusted Computing w praktyce?

  1. Intel coś publikuje i potem producenci płyt głównych / laptopów muszą przygotować aktualizacje – czasem trwa to miesiąc, czasem kilka miesięcy, a czasem nie jest robione nigdy (problemu by nie było, gdyby firmware można było sobie szybko i łatwo uaktualnić paczką ze strony Intela)
  2. Nikt do końca nie wie, co jest zaszyte w sprzęcie
  3. Sprzęt działa nawet wtedy, gdy jest „wyłączony”
  4. W przypadku Secure Boot (funkcji pozwalającej na start tylko „zaufanego” systemu operacyjnego) nie wszystkie „darmowe” systemy są z nią zgodne, gdyż nie dostają błogosławieństwa bodajże od Microsoft – czy nie brzmi to jak piękny przepis na eliminowanie konkurencji?

Ode mnie nominacja ze względu na mistrzowskie przekręcenie znaczenia słowo „trusted” (rodem z Orwella).

Lubię to! Skomentuj12 Napisz notkę Zgłoś nadużycie

Więcej na ten temat

Komentarze

Inne tematy w dziale Technologie