Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

Intel, DRM i mostek północny — to całkiem proste

Szanowni Państwo, przerywamy transmisję, aby odkryć rzecz oczywistą: czego człowiek nie wie, to sobie dopowie. I zmyśli rzecz tak nieprawdopodobną, że osoba choć odrobinę w temacie zorientowana osiwieje. Jest ku temu komunikatowi okazja, bo wczoraj (no, już przedwczoraj) na DP pojawił się tekst Komputery z procesorami Intela są kontrolowane przez… Intela, który takie przyspieszone starzenie u mnie wywołał.

Sprawa, którą tekst porusza, jest stosunkowo prosta: pojawił się wpis blogowy (swoją drogą w aktualności nie podlinkowany!), który bardzo szczegółowo opisuje dlaczego czasem zrobienie zrzutu ekranu z odtwarzanego na komputerze filmu nie jest możliwe. Kluczowe jest tutaj określenie "bardzo szczegółowo", bo przeważnie powody są prozaiczne (o czym za chwilę), ale autor z kronikarską skrupulatnością opisuje także przypadki brzegowe i podaje wartościową bibliografię dla zainteresowanych tematem.

I chwała mu za to, to kawał dobrej lektury. Łukasz był najwyraźniej tematem zainteresowany, ale niestety nie zrozumiał problemu. Postaram się w związku z tym prześledzić wszystkie wątki: od zrzucania ekranu, przez zdalną kontrolę, po sztuczną mgłę i brzozę.

Jak działa dekodowanie wideo?

To zależy, czy komputer posiada sprzętowy dekoder wideo. Ale odpowiedź na to pytanie przeważnie brzmi: tak. Wiele nowoczesnych urządzeń (szczególnie mobilnych) zdaje się na dedykowany, sprzętowy dekoder. Ma to spore zalety, na czele których wysuwa się oszczędność energii (tak ważna w telefonach i tabletach).

Jak to działa w praktyce? Gdzieś w urządzeniu (np. w SoC w telefonie) obok CPU i GPU znajduje się VPU, które samodzielnie przetwarza strumień danych (np. h.264) i tworzy na bazie strumienia poszczególne ramki obrazu. Te ramki to nic innego jak spore obrazki (kto nie lubi FullHD?), które należy wyświetlić na ekranie: najlepiej szybko i zużywając niewiele energii.

Zdradzę Wam przy okazji tajemnicę: kopiowanie danych (czyli transfer danych po szynie) jest bardzo energochłonny. Bardziej nawet niż byłoby dekodowanie filmu na CPU, do kosztów dekodowania w dedykowanym sprzęcie nie mamy zatem nawet czego porównywać. Optymalnym rozwiązaniem jest wobec tego, żeby dane te pojawiły się od razu w buforze ekranowym, z którego wyświetlacz bezpośrednio czyta.

Takie myślenie doprowadziło do mechanizmu o nazwie video overlay. Ovelay, jak nazwa sugeruje, przesłania pewien obszar czegoś innego. W tym wypadku bufora ekranowego w którym inne podsystemy (np. kompozytor UI systemu operacyjnego) wyświetlają coś.

Na pewno większość z czytelników doświadczyła kiedyś dziwnego efektu, w którym obraz wideo opóźniony jest względem reszty obrazu przy przesuwaniu okna programu, który wideo wyświetla. W miejscu, w którym powinien znajdować się film, przez chwilę jest czarna "pustka", wideo opóźnione jest o klatkę czy dwie i stoi w poprzednim miejscu, po czym doskakuje tam, gdzie chcielibyśmy je widzieć. Brzmi znajomo?

To właśnie overlay (w połączeniu z kiepską implementacją w sterowniku i starym Windowsem). W miejscu, w którym ma być wideo, kompozytor systemu operacyjnego (który działa na CPU albo na GPU) nie wyświetla nic. Jednocześnie z innego źródła - VPU - w to puste miejsce trafia zdekodowana ramka animacji. Rzecz w tym, że te dane mają dotrzeć szybko i tanio (w sensie zużycia energii), więc nigdy nie są kopiowane w puste miejsce, a zamiast tego kawałek krzemu odpowiedzialny za wysyłanie sygnału do wyświetlacza (czy to LCD w telefonie, czy też monitora na kablu) miesza dane z dwóch źródeł na żywo.

Jako że te dane nigdy nie trafiają ani do pamięci CPU, ani do pamięci GPU, nasz system operacyjny nie ma do nich dostępu. A jak nie ma do nich dostępu, to nie można ich złapać przy próbie zrobienia zrzutu ekranowego! Bo zrzut ekranowy nie czyta tego, co widzi nasz ekran, tylko to, do czego dostęp ma procesor albo układ graficzny.

Dla wygody użytkowników, systemy operacyjne mogą dodatkowo kopiować te niewidoczne dane do pamięci CPU, dzięki czemu możemy zapisać ulubione fragmenty seriali, twarze ukochanych aktorów i najlepsze ujęcia z filmów dla dorosłych. Chyba, że nie możemy.

Protected Audio/Video Path

Żeby takie kopiowanie mogło mieć miejsce, potrzebna jest współpraca systemu operacyjnego, sterownika GPU i sterownika VPU (w przypadku Windowsa oba sterowniki najczęściej są ze sobą mocno związane). Ale skoro można to kontrolować, to na bazie tego mechanizmu możliwe jest zaimplementowanie DRMu. Wystarczy, że treść oznaczona jest jako wrażliwa, a mechanizm dostępu do zdekodowanych klatek filmu może być zablokowany. Napęd Blu-ray będzie w związku z tym informował system, że strumień danych, który trafia do VPU, nie powinien być przechwytywany. I nie będzie.

Drobna dygresja. Nie jestem fanem DRMu. Może nie ideowo, bo widzę sensowne dla niego zastosowania. Ale zarówno sposób, w jaki jest wykorzystywany jak i konkretne implementacje są najzwyczajniej w świecie słabe. Najczęściej też przeszkadzają bardziej legalnym użytkownikom, niż piratom. Pisałem o tym wiele lat temu, pisał o tym też Tomek.

Niestety moje preferencje nie mają większego znaczenia, bo dostawcy treści mają konkretne wymagania. Jednym z nich jest zabezpieczenie filmów przed jakimkolwiek przechwytywaniem. Dlatego istnieją realizujące to w systemie operacyjnym mechanizmy i dlatego sprzęt i sterowniki wspierają te wymagania. Jest to też jedyny powód dla którego jeszcze ktokolwiek pamięta o Silverlight: implementacja ścieżki bezpiecznej treści we Flashu jest żenująco kiepska. Bez obaw miłośnicy DRMu, powstają już nowe rozwiązania - eimi opisał je jakiś czas temu.

Ale Intel zmienia coś w moich danych, jakoś, chyba

Do zrozumienia reszty układanki (i wydobycia szczątkowego sensu z tekstu Łukasza) warto wyjaśnić jeszcze jedną rzecz: sprzęt to trochę sprzętu i sporo oprogramowania. Kupując CPU nie zastanawiamy się szczególnie mocno nad tym, co się w środku dzieje. A wysokopoziomowy obraz jest dosyć interesujący.

Po pierwsze sam procesor może niewiele. Procesor czyta dane i instrukcje do wykonania z pamięci - inaczej się nie da. Pamięć ta jest gdzieś obok, ale okazuje się, że nie jest całkowitą własnością CPU. I tak jeśli mamy tzw. wbudowane GPU, to pamięć jest najpewniej współdzielona między tymi dwoma układami. Część urządzeń i portów może być widoczna w przestrzeni pamięci fizycznej, tzn. że jeśli zapisujemy pod jakiś adres, dane nigdy nie trafiają do kości pamięci i są przekierowywane w inne, odpowiednio dobrane miejsce (np. do kontrolera Ethernet).

Wbrew pozorom to całkiem skomplikowana praca, bo potrzebujemy do tego jakiegoś kawałka sprzętu, który nie tylko dokonuje arbitrażu na szynie danych (teraz te dane zapisuje X, po nim odczytuje je Y, a reguły read-after-write są takie to, a takie...), ale też musi to robić w sposób konfigurowalny (urządzenia się pojawiają i znikają) oraz szybki (nie chcemy przecież, by nasza super wydajna pamięć się marnowała). Jak można się domyślać stworzenie sprzętu, który realizuje to doskonale, nie jest proste.

Zadanie to, tak w ogóle, realizuje mostek północny (north bridge) lub jego odpowiednik w różnych nowoczesnych systemach komputerowych. Żeby realizować je dobrze i żeby - w razie wpadek - dało się go naprawić, mostek północny jest kawałkiem wyspecjalizowanego krzemu przyspawanym do mikrokontrolera, czyli malutkiego procesora ogólnego przeznaczenia. Tak, mostek północny ma własne CPU i to CPU wykonuje jakiś kod.

Ale to nie koniec magii: CPU też ma wbudowane CPU, bo instrukcje danej ISA (np. x86) są tłumaczone na mikroinstrukcje odpowiadające architekturze właściwej sprzętu (np. Nehalem), a błędy tłumaczenia można łatać instalując nową wersję dekodera. Nie inaczej jest z GPU, VPU, kontrolerem WiFi, Ethernet i każdym innym wyspecjalizowanym układem w waszym komputerze. Wszystkie one mają, lub mogą mieć malutkie wbudowane CPU, które robi coś.

Przeważnie mówimy, że dany układ ma własny firmware i nie zastanawiamy się zbyt mocno co to w praktyce oznacza. A to nie oznacza wcale, że mamy jakieś pokrętła i przełączniki; to znaczy, że w dany układ wbudowany jest na stałe lub ładowany jest przez BIOS albo sterownik program, który pozwala temu układowi w ogóle funkcjonować. Te urządzenia bez firmware'u nie zrobią nic.

W większość mostków północnych Intela wbudowany jest mikrokontroler ARC. Intel nie stworzył póki co malutkich układów dedykowanych tego typu rozwiązaniom, więc najłatwiej było im licencjonować istniejące, sprawdzone IP. Tak samo robią producenci telefonów licencjonując ARMa albo producenci routerów WiFi licencjonując MIPSa. Z racji funkcji realizowanych przez mostek północny, ten ARC ma całkiem spore możliwości. W końcu dokonuje arbitrażu wszystkich danych, więc może je nie tylko odczytywać, ale i zmieniać (lub ich transfer całkowicie blokować).

Podstawą każdego bezpiecznego systemu (w sensie: DRMu) jest wsparcie sprzętowe. Przy analizie bezpieczeństwa mówi się o chain of trust, łańcuchu zaufania, który jest tak silny, jak najsłabsze jego ogniwo. Żeby ten łańcuch faktycznie cokolwiek zabezpieczał, musi mieć oba końce mocno do czegoś przytwierdzone. To mocowanie to właśnie wsparcie sprzętowe.

W opisanym wcześniej scenariuszu system operacyjny i sterownik muszą ze sobą uzgodnić, że jakaś treść jest wrażliwa. Ale ogólna zasada jest taka, że jeśli coś jest w sofcie, to inny soft to może zmienić. Potrzeba wobec tego silnego wsparcia sprzętowego. Po jednej ze stron funkcję tę spełnia właśnie mostek północny (przynajmniej w przypadku sprzętu Intela). Nie powinno to być dla nikogo nowością, a szczególnie nie dla redaktora, który ten temat porusza. Najwyraźniej jednak było to dla niego novum.

To Intel nie kontroluje naszych komputerów?

Nie, kontrolują je administratorzy Waszych sieci. Słyszeliście kiedyś o funkcji Wakeup-on-LAN (WoL)? Wasza karta sieciowa może pozwolić na zdalne uruchomienie wyłączonego komputera. Jak by na to nie patrzeć, to zdalna kontrola Waszego sprzętu. Tylko że szalenia wygodna, jeśli z jakiegoś powodu chcielibyśmy się SSHować do swojego komputera, który akurat przypadkiem jest uśpiony. Funkcja ta (jak i wiele innych) ma jednak przede wszystkim znaczenie w środowisku biznesowym.

Bo administratorzy dużych sieci potrzebują zdalnych mechanizmów na masowe zmiany w komputerach użytkowników. Antywirus wymaga aktualizacji, Windowsa trzeba załatać, a do tego zmieniły się adresy udziałów sieciowych, które wszyscy pracownicy mapują? Realizowanie tego komputer po komputerze, ręcznie, zajęłoby wieki. Zdalne zarządzanie komputerami jest kluczowe w takich środowiskach.

Czasem jednak administratorzy chcieliby wpłynąć na coś poniżej systemu operacyjnego (szczególnie kiedy OS przestał w ogóle odpowiadać). Typowym scenariuszem jest zdalna inspekcja konfiguracji sprzętowych, by odpowiedzieć na pytanie "kto ma dostać nową stację roboczą?" - i do tego właśnie służy Active Management Technology. AMT jest dosyć potężnym mechanizmem, bo pozwala m.in. na komunikację z BIOSem (w którym też najczęściej można AMT wyłączyć). I, ponownie, z racji uprzywilejowania mostka północnego można jego programowalne aspekty wykorzystać do bardzo ciekawych operacji.

Ale nie dajmy się zwariować, administratorzy nie są Waszymi wrogami (pozdrawiam Docenta!) i nie będą Was w ten sposób prześladować. Tego typu rozbudowany mechanizm stanowi jednakże poważny wektor ataku dla napastników. Czary-mary, które mostek północny może robić są w stanie przetrwać reinstalację systemu operacyjnego i wymianę BIOSu, więc w nieodpowiednich rękach mogą być bardzo niebezpieczne.

Dlatego niezwykle ważne są badania Tereshkina, Wojtczuka czy Skochinskiego w zakresie możliwych ataków na AMT. Ale równie istotne jest, żeby dziennikarz rozumiał temat o którym pisze i nie generował masowej histerii swoją niekompetencją. Szczególnie, jeśli taki bzdurny tekst znajduje posłuch na Wykopie. ;) 

sprzęt bezpieczeństwo

Komentarze

0 nowych
aeroflyluby   14 #1 07.01.2015 00:55

Porządny wpis. Miło się czytało.

Ryan   15 #2 07.01.2015 00:59

@aeroflyluby: Dzięki. :)

xomo_pl   20 #3 07.01.2015 01:06

świetny wpis :)

gowain   18 #4 07.01.2015 01:26

Hehe, fajnie wytłumaczone. Śmiać mi się chciało jak czytałem tych wszystkich "oszołomów", którzy w momencie chcieli rezygnować z rozwiązań Intela... jednak jak widać, będąc redaktorem/współpracownikiem tak dużego portalu, trzeba brać odpowiedzialność za swoje słowa.

foreste   14 #5 07.01.2015 01:43

Bardzo fajny blog i co ważne inteligenty jego właściciel :).

marqs37   10 #6 07.01.2015 02:53

W końcu trochę konkretnych informacji na temat. Może dzięki temu wpisowi trochę minie panika na odinstalowywanie sterowników itp. szczególnie, że jakby naprawdę "szpiegowskie technologie" były zaimplementowane w procesorze czy chipsecie to brak sterownika by im w pracy nie zaszkodził.

En_der   9 #7 07.01.2015 03:01

@gowain: he, he dobra riposta :)

PS.
,, ... będąc redaktorem/współpracownikiem tak dużego portalu, trzeba brać odpowiedzialność za swoje słowa." Widocznie zamiast odpowiedzialności lepiej brać kasę - tak samo jak w rządzie ;)

Ryan   15 #8 07.01.2015 09:47

@En_der: No już, już, nie róbmy z komentarzy tutaj takiego samego niemerytorycznego bagienka, jak pod oryginalną aktualnością. :) Zaglądanie do czyjegoś portfela nie jest szczególnie eleganckie i dotyczy relacji redaktora z redakcją. To co mnie interesuje, to relacja redaktora z czytelnikami, a ta wymaga rzetelności.

@foreste: Niepokoi mnie troszkę Twoja postawa cheerleaderki. Mam się bać? ;)

gowain   18 #9 07.01.2015 10:05

@Ryan: Jeżeli tylko nie używasz Win8 to się bój :P

djDziadek   16 #10 07.01.2015 10:18

@Ryan: Sam doskonale wiesz jak to jest z "łasicami", im ładniejsze futro (większa marka) - tym lepiej się sprzedaje. Zauważam, że myślenie (ogólnie nie konkretnych osób) podupada i wydaje mi się, że stąd właśnie pęd do newsowego "dziennikarstwa", które nie wymaga analizy (wystarczy krótki chwytliwy teks, przecież czytelnik się nie zastanawia) i stąd chyba dążenie do kafelków - wszędzie...

Ryan   15 #11 07.01.2015 10:46

@djDziadek: Nie wiem, czy tendencja ma cokolwiek wspólnego z łasicami, ale zgodzę się z tym, że otaczający nas świat jest coraz trudniej wytłumaczyć sensownie w niewielu słowach, a ludzie nie mają czasu na czytanie długich tekstów (ani na oglądanie długich reportaży wideo).

Jeśli zatem chcesz zwrócić czyjąś uwagę, zwracasz się ku sensacjonalizmowi. Ale nawet nagłówki rodem z Faktu mogą prowadzić do krótkich, wartościowych tekstów i nie muszą siać strachu. :)

mikolaj_s   13 #12 07.01.2015 11:02

Ładnie opisane, ale ...
Kto mi zaręczy, że Intel nie wykorzystuje tych możliwości w swoich celach, albo nie może ich w razie chęci wykorzystać. Wolałbym do mojego prywatnego komputera podzespoły bez tych udziwnień pomagających administratorom.
Co do DRMu to też wolałbym mieć komputer bez wsparcia sprzętowego dla niego. Wolę nie oglądać treści z DRM.

Ryan   15 #13 07.01.2015 11:19

@mikolaj_s: Gwarantują Ci to pieniądze, które Intel musiałby Ci zapłacić gdyby został złapany na niecnym manipulowaniu Twoim komputerem. Bo jeśli Intel nie ma motywacji finansowej, żeby grzebać w Twoim komputerze (a ja takiej nie widzę), to dlaczego miałby się narażać na koszty związane z de facto włamaniem do Twojego komputera? Poza tym gdyby Intelowi zależało na takiej furtce, nie umieszczałby w BIOSie możliwości wyłączenia AMT. ;)

Co do DRM jeszcze: część z komponentów wspierających DRM jest też korzystna poza scenariuszami z DRM związanymi i zapewnia np. izolację przestrzeni adresowej procesów. Te mechanizmy w pewnych sytuacjach chronią Ciebie przed atakami, więc odrzucanie ich bez dogłębnego zrozumienia konsekwencji takich decyzji może być samobójem.

To jest dokładnie to, przed czym staram się przestrzec tym tekstem. Mamy tutaj do czynienia z trzecim prawem Clarke'a: wystarczająco zaawansowana technologia jest nieodróżnialna od magii. Postawa komentujących jest bardzo podobna do reakcji prymitywnych ludów na zaćmienie słońca: czary, gniew bogów, koniec świata. Tylko że oni nie mieli jak zdobyć wiedzę na temat tego jak faktycznie działa otaczający ich świat. Mieszkańcy Internetu mają, ale chełpią się swoją niewiedzą.

pocolog   11 #14 07.01.2015 12:16

@Ryan: Porządny kawał wiedzy i świetny artykuł. Gratuluje :)

moh3r   10 #15 07.01.2015 12:41

@Ryan: Nie spotkałem się jeszcze z możliwością wyłączenia AMT w BIOS-ie, zazwyczaj można wyłączyć jedynie interfejs zarządzania.

Ryan   15 #16 07.01.2015 12:55

@moh3r: Co rozumiesz przez interfejs zarządzania, ME?

moh3r   10 #17 07.01.2015 13:05

@Ryan: MEBx.

Ryan   15 #18 07.01.2015 13:10

@moh3r: Mhm. Opcje BIOSu wyłączające AMT są udokumentowane w sieci i wiem, że niektórzy ludzie AMT faktycznie wyłączyli. Koniec końców jednak od producenta płyty zależy co będzie faktycznie w biosie wyeksponowane, więc nie mam wątpliwości, że w wielu konfiguracjach AMT nie jest opcjonalne. To jest oczywiście słabe. :)

moh3r   10 #19 07.01.2015 13:21

@Ryan: Niestety w tym przypadku Intel pozwolił na zbyt wiele producentom.

Pamiętam, że kiedyś zadzwoniła do mnie mama, z informacją, że jej laptop (HP 8710p) nie działa. Kiedy przyjechałem do domu okazało się, że pomimo wyłączonego AMT w biosie (i nieaktywnych wszystkich opcji w MEBx), linux ładował sterownik (moduły mei i mei_me) i spamował logi niekończącym się strumieniem komunikatów, które w efekcie doprowadziły do zapełnienia partycji systemowej.

waderr73   8 #20 07.01.2015 15:03

Masz duuużego browara u mnie za ten wpis.
Faktycznie dla większości, technologia (komputery) to czarna magia, wystarczy rzucić hasło "wiedźma" i większość krzyczy "na stos z nią".
Zastanawia mnie też, dlaczego większość komentujących na DP nie ma minimalnej wiedzy, przecież jak wchodzi na DP to zakładam że się tym interesuje i jakąś tam wiedzę posiada.

Dziękuję za wpis i pozdrawiam.

Autor edytował komentarz.
mikolaj_s   13 #21 07.01.2015 15:11

@Ryan: "Bo jeśli Intel nie ma motywacji finansowej, żeby grzebać w Twoim komputerze (a ja takiej nie widzę), to dlaczego miałby się narażać na koszty związane z de facto włamaniem do Twojego komputera?"

Wystarczy, że rząd USA wyda tajne zarządzenie zmuszające firmę do implementacji takiego backdoora. To już znamy z historii.
Dlaczego jeśli to takie bezpieczne to twórcy Uniksowego generatora liczb losowych do ich wyznaczania tych liczb używają szumu zbieranego z systemu, a bronią się przed użyciem sprzętowych generatorów?

"Te mechanizmy w pewnych sytuacjach chronią Ciebie przed atakami, więc odrzucanie ich bez dogłębnego zrozumienia konsekwencji takich decyzji może być samobójem. "

Bardzo pięknie, ale wolałbym same mechanizmy ochronne bez możliwości blokownia robienia print screena.


" Postawa komentujących jest bardzo podobna do reakcji prymitywnych ludów na zaćmienie słońca: czary, gniew bogów, koniec świata"
Odwracasz kota ogonem. Ci "prymitywni" ludzie oceniają efekty, a efektem jest wspomniane już blokowanie print screena. Poza tym równica jest taka, że ludzie może i dzisiaj nie rozumieją do końca działania i faktycznie jest to dla nich magia, ale widzą efekty i nie chcą się dać zrobić w konia jak w dawnych wiekach.

"Mieszkańcy Internetu mają, ale chełpią się swoją niewiedzą."

Internet nie wytłumaczy CI jak coś działa. Musisz sam w oparciu o dostępną wiedzę to zrozumieć. Na to trzeba mieć czas i zdolności. Normalni ludzie nie próbują sami wszystkiego zrozumieć, szczególnie w dzisiejszych czasach, bo na to nie starczyłoby im życia. Opieramy się na opinii ekspertów i wierzymy im lub nie.

pocolog   11 #22 07.01.2015 16:25

@moh3r: Skonfiguruj jej logrotate aby takich cyrków z powodu logów nie miała

Ryan   15 #23 07.01.2015 17:20

@mikolaj_s: Odpowiem kolejno, bo szerzysz dezinformację.

1. Tak, rządy różnych krajów (w tym USA) często wymagają jakichś dziwnych rzeczy od producentów sprzętu i oprogramowania. Ale w większości przypadków backdoory takie nie dotyczą sprzętu ogólnego przeznaczenia, bo same jednostki rządowe korzystają z niego (a backdoor może wykorzystać każdy, nie tylko pomysłodawca). To czyni propozycje tego typu mało korzystnymi.

I tak, to, że np. Navy używa sprzętu X nie znaczy że np. NSA nie będzie chciała upośledzić jego możliwości. Ale mimo wszystko nie jest to takie proste, jak starasz się przedstawić. :) Warto też pamiętać, że sporo opinii na temat tego jak to jakiś system został upośledzony jest bzdurna. Internet jest wielką komorą pogłosową. Doskonałym tego przykładem są przecież komentarze pod krytykowaną przeze mnie aktualnością.

2. Zdanie o bronieniu się przed sprzętowym generatorem liczb losowych stoi w sprzeczności z tym, co napisałeś dwa zdania wcześniej o rządzie wymuszającym backdoory. Dyskutowany tutaj AMT jest de facto sprzętem. Gdyby miał backdoora, to jak z tego stanu możesz wnioskować, że backdoory w sprzętowych generatorach liczb losowych byłyby przeszkodą dla np. NSA?

Nie byłyby. Nie jest tez prawdą, że ktoś się przed sprzętowymi generatorami broni: Intel zaimplementował w swoim sprzęcie polecenie do tego celu. I krytykowany jest za brak informacji na temat sposobu generowania tych liczb (m.in. dlatego OpenBSD nie używa tego konkretnego generatora w arc4random).

3. A ja bym wolał słonika z kokardką. :)

4. Nikogo piszącego o Intelu nie nazwałem prymitywnym. To co robisz jest bardzo nieeleganckie, więc proszę Cię, byś zaprzestał podobnych praktyk.

5. Nie, to nie efekty działania czegoś były oceniane. Oceniane były efekty błędnego wyobrażenia o czymś. Gdybym sądził, że rude kobiety to wiedźmy i chciał je spalić na stosie, to byłaby to ocena czyjegoś działania? Nie, byłaby to ocena zakłamanego obrazu rzeczywistości. Zakłamanego, bo nie posiadałbym wystarczającej wiedzy i operował na przesądach. Z takim samym mechanizmem mamy tutaj do czynienia.

6. Spoko, ludzie opierają się na opinii ekspertów. Ale kiedy ci eksperci okazują się szarlatanami, to jakoś nie widzę, by nastawienie się zmieniło. ;]

7. Ja nie wiem, czy tamta kobieta nie mogła zrobić print screen a z powodu DRMu. Jest to jedna z możliwości, ale ja nie analizowałem jej komputera, więc pewności nie mam. Jest to prawdopodobne, ale inne przytoczone przeze mnie powody są równie prawdopodobne. Ty z jakiegoś powodu piszesz, jakbyś miał pewność. Ale jednocześnie piszesz, że zdajesz się na ekspertów. To wiesz jak jest w jej przypadku, czy napisał o tym jakiś ekspert, który jej komputer badał. Jak jest?

  #24 07.01.2015 17:27

Tych CPU nie powinieneń nazywać CPU, bo CPU to CENTRAL Processor Unit, a ten jest zwykle tylko jeden. Może zamiast tego po prostu mikroprocesor?

rgabrysiak   11 #25 07.01.2015 22:07

I ja posłodzę autorowi :) świetnie się czyta takie teksty, nawet ja - totalny amator, jestem w stanie zrozumieć o co tak naprawdę chodzi.
Widać, że potrafisz w przejrzysty sposób wytłumaczyć zagadnienia, które na pierwszy rzut oka wyglądają na skomplikowane..

Ryan   15 #26 07.01.2015 22:13

@rgabrysiak: Dzięki, miło coś takiego usłyszeć. :)

djfoxer   17 #27 07.01.2015 22:22

Piękny wpis, aż chce się więcej :) Olbrzymi plus za świetny tekst, w zalewie słabizny na blogu.

BloodyEyes   7 #28 08.01.2015 07:41

Wszystko jasne! Naprawdę świetny tekst. Na temat, krok po kroku, bez żadnych objazdów.

Pangrys WSPÓŁPRACOWNIK  18 #29 08.01.2015 09:30

@djfoxer: Ryan to już niemal marka :) On nigdy nie daje słabych wpisów :)

  #30 08.01.2015 13:57

@waderr73: A dlaczego mialby ten ktos miec juz te wiedze?
Ja jej nie mam i wchodze aby wlasnie czegos sie dowiedziec. Oczywiscie to nie znaczy, ze musze cos skomentowac....
Z drugiej strony ci tzw. WIEDZACY chca za takich uchodzic we wszystkich dziedzinach. Moze dla WIEDZACYCH (wybrancow) chmury i wszystkie inne nowinki komputerowo informatyczne to kolejny cod swiata, ale dla tych zwyklych zjadaczy chleba to w wiekszosci bol w tylku.

waderr73   8 #31 08.01.2015 14:41

@P (niezalogowany):

"Mądrzy ciągle się uczą, głupcy wszystko umieją"

Tommy78   7 #32 12.01.2015 17:42

Żeby o czymś prosto napisać trzeba mieć zrozumienie tematu, dobry wpis.

Zulowski   8 #33 04.03.2015 16:02

Najlepszy wpis jaki czytałem w blogach dobreprogramy.