Ir para o conteúdo
  • Revista PROGRAMAR: Já está disponível a edição #60 da revista programar. Faz já o download aqui!

herakty

Ataques para espionagem industrial

Mensagens Recomendadas

herakty

E se voçes investissem décadas em investigação com carissimos laboratórios com tecnologia de ponta e os melhores engenheiros, gastando uma fortuna para obterem uma tecnologia?

E se alguem entrasse na vossa rede e em minutos obtivesse todos os resultados desse investimente sem qualquer custo?

Intel Corp. was targeted by "sophisticated" attacks last month, at about the same time that Google Inc. reported that its network had been breached, allegedly by Chinese hackers.

Isto é espionagem industrial e é uma das areas do cracking em maior espanção onde o governos chines está a operar em força, em paralelo com espionagem politica... e não foi só a intel a admitir este tipo de ataques, como podem ver no artigo.

Lembram-se dos grandes ataques ao google? A intel descobriu ataques altamente sofisticados nessa mesma altura... e o que têm de valor a intel? anos e anos de investigação e a mais alta tecnologia em processadores, uma das areas mais complexas (basta ver quantas empresas fazem processadores e não estou a falar em microprocessadores para pesquenas funções, mas nos processadores conhecidos por CPU... Intel e AMD... porque será?)

Mas acho que brevemente vamos ver uma invasão de processadores de uma qualquer empresa chinesa :D

http://www.computerworld.com/s/article/9160999/Intel_confirms_sophisticated_attacks_in_January?source=CTWNLE_nlt_pm_2010-02-23

In its annual report filed Monday with the U.S. Securities and Exchange Commission, Intel  confirmed that it had been hit in January.

"We regularly face attempts by others to gain unauthorized access through the Internet to our information technology systems by, for example, masquerading as authorized users or surreptitious introduction of software," read the 10-K filing. "These attempts, which might be the result of industrial or other espionage, or actions by hackers seeking to harm the company, its products, or end users, are sometimes successful. One recent and sophisticated incident occurred in January 2010 around the same time as the recently publicized security incident reported by Google."

Intel did not reveal whether the attacks resulted in intruders accessing or stealing confidential company information. "We treat that information as highly confidential, just as we do about how we handle our defenses," said Intel spokesman Chuck Mulloy today. For its part, Google acknowledged that hackers had stolen data when it broke the news that it and other major Western corporations had been struck with what it called "highly sophisticated and targeted" attacks.

Mulloy denied there was any connection between the attacks against Google and those on his own company. "The timing was coincidental," he said today, claiming that the attempt was added to the 10-K filing to alert investors of a risk to Intel. "This isn't a reflection of any marked increase" in attacks, he said, adding that Intel is regularly targeted by hackers.

Only a few companies have joined Google in admitting that they were hit with attacks that relied on an exploit of a then-unpatched vulnerability in Microsoft Corp.'s Internet Explorer 6. Adobe Systems Inc. was one corporation that stepped forward, while Juniper Networks Inc. and Symantec Corp. said they were investigating suspicious activity on their networks. News accounts at the time reported that Yahoo, Dow Chemical and Northrop Grumman were also attacked.

Although Google has maintained that around 30 companies were hit by Chinese hackers, other researchers have said that their investigations have uncovered a much larger number of victims.

A report last week in The New York Times implicated computers at a pair of Chinese schools; those schools, however, have denied playing any part in the attacks.

teckV

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites
herakty
porque monopolizaram o mercado

e porque? porque não permitem que outros façam processadores ou porque são os únicos a conseguir fazer processadores de topo?

de onde tiraste essa ideia? por acaso costumo ver muitos lobbyes, mas neste caso acho que é mesmo por serem os únicos com a capacidade para tal

não vejo como alguém possa se impedido de criar processadores, se o souber fazer...

teckV

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites
Rui Carlos

e porque? porque não permitem que outros façam processadores ou porque são os únicos a conseguir fazer processadores de topo?

de onde tiraste essa ideia? por acaso costumo ver muitos lobbyes, mas neste caso acho que é mesmo por serem os únicos com a capacidade para tal

não vejo como alguém possa se impedido de criar processadores, se o souber fazer...

teckV

Precisas de uma licença da Intel para produzires processadores x86. E parece-me que a Intel não está muito interessada em vender licenças a novas empresas.

Escusado será dizer que processadores para desktop que não sejam compatíveis com x86 estão condenados, pois a maior parte do software existente para desktops apenas está disponível para essa arquitectura.

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites
Triton

O que não faltam são empresas que fazem processadores... design e fabrico.

http://en.wikipedia.org/wiki/List_of_CPU_architectures

Mas eu diria que não existem mais porque é estúpido! É um mau investimento para todos! A consolidação do mercado em 2 ou 3 arquitecturas é o ideal. Não causa um monopólio (é mais um oligopólio) e não causa fragmentação no mercado. Portar software para uma nova arquitectura dá muito trabalho! Têm de se fazer compiladores, debuggers, portar sistemas operativos, runtimes de linguagens, etc. Não compensa.


<3 life

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites
herakty
O que não faltam são empresas que fazem processadores... design e fabrico.

oh... todos nós sabemos que há outras arquitecturas como por exemplo AS400 e AS360 para maiframes, SPARC para sistemas SUN, etc..

mas estamos a assumir que estávamos a falar dos considerados MicroComputadores (apesar de hoje haver grandes servidores sobre estas arquitecturas), processadores que seguem o padrão concebido à algum tempo que é a IBM PC compatible, para os sistemas que todos nós usamos e todas as workstations (Microcomputadores) das empresas e muitos servidores

Microcomputer CPU architectures

    * pre-x86

    * x86

          o Intel's IA-32 architecture, also called x86-32

          o x86-64 with AMD's AMD64 and Intel's Intel 64 version of it

e no contexto do que este post falava que era uma ataque à Intel, obviamente seria nesta linha de processadores que falávamos... e são estes que são o grande mercado do momento e que os chineses devem brevemente "atacar" a nivel de negócio

Isto aconteceu com a Cisco... como todos sabem há empresas chinesas que vendem RÉPLICAS completas dos equipamentos Cisco... era nesta linha de pensamento que criei o tópico

mas tens razão... há várias arquitecturas, umas mais usadas, outras menos, umas nuns contextos outras noutros e até outras que nem são usadas...

teckV

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites
M6

A investigação está coberta pelas patentes. Esse é o objectivo delas: garantir que durante um determinado número de anos (tipicamente 20) quem teve o custo de investigar e criar algo possa tirar partido do seu esforço e trabalho.

É óbvio que havendo espionagem industrial, neste ou em qualquer outro caso, vai perverter totalmente esta situação.

Não se são chineses ou não, mas vendo como a China tem agido nos últimos anos, se foi realmente espionagem industrial vinda da China estão a refinar o seu método. O modus operandi sempre foi muito mais simples: compravam o que queriam imitar e faziam reverse engeneering para copiar. Noutros casos é até mais simples, quando a produção é feita na China, basta fazer o que já fazem, mas para quem estiver disposto a pagar.

É bem provável que apareçam chips chineses, mas tal será natural, da mesma forma que aparecem outras coisas vindas da china, os processadores serão apenas mais um item. E sim, atacar o mercado dos PC é sem dúvida a melhor opção dado que é um mercado de massas que é muito "price drive" e onde haverá pessoas dispostas a apostar em chips chineses. O mesmo não se passa em mercados específicos, por exemplo não estou a ver ninguém a comprar um "iSeries made in China", nem estou a ver a IBM a comprar processadores chineses sem garantirem que os mesmos são efectivamente fiáveis.


10 REM Generation 48K!
20 INPUT "URL:", A$
30 IF A$(1 TO 4) = "HTTP" THEN PRINT "400 Bad Request": GOTO 50
40 PRINT "404 Not Found"
50 PRINT "./M6 @ Portugal a Programar."

 

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites
herakty

excelente resposta do M6... conclui muito bem várias coisas entre elas a "relação de confiança"... por ex quem compra um MainFrame é porque têm dinheiro e com certeza não se importará pagar mais para ter algo melhor e maior confiança

Não se são chineses ou não, mas vendo como a China tem agido nos últimos anos, se foi realmente espionagem industrial vinda da China estão a refinar o seu método. O modus operandi sempre foi muito mais simples: compravam o que queriam imitar e faziam reverse engeneering para copiar. Noutros casos é até mais simples, quando a produção é feita na China, basta fazer o que já fazem, mas para quem estiver disposto a pagar.

sobre isto até há muitas outras formas... soube de um caso que está em tribunal e com a investigação já viram dezenas de casos desses... colocam programadores a trabalhar em grandes software houses, fazem copias do código fonte e "abalam" de repente para a china.. já foram identificados vários casos assim, por empregados, para alem dos que o M6 mencionou... o caso da Cisco foi assim... compraram equipamentos e "copiaram"

mas... no mundo dos processadores nao á assim tão simples... não sei se é possível fazer isso a um processador e há muita info secreta em documentos e afins... é aqui que entra o cracking

outro caso muito famoso foi o do roubo do sistema de suspensões à citroen por estes meios... foram roubados todos os estudos de investigação de suspensões de carros que a critroen investigou durante décadas, com milhões de euros de investimento... pagando a um cracker "alguém" consegui todo o resultado com um custo que é para ai uma milésima parte do investimento

mais um motivo para se ter a questão da segurança nas TI sempre presente

um à parte... fiquei chocado com o relatório do estudo sobre a rede da residencial presidencial... a segurança por e simplesmente não existia...

outra coisa que me parte a cabeça é isto das escutas... mas estes cromos não conhecem a tecnologia dos CryptoPhones? ou estão tão à vontade que nem se importam...  vejam a data do post que eu fiz sobre isso aqui no P@P... se eles lessem os posts do P@P não eram escutados  :smoke: :thumbsup:

a mafia siciliana usa isto desde os anos 80

teckV

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites
M6

O caso das escutas é outra coisa. Para mim o pessoal nunca sonhou que estava a ser escutado e, melhor do que isso, achava que tinha cobertura de altas instâncias caso a coisa desse para o torto.

Quanto a chamadas encriptadas, isso tem um custo (a Indra tem um sistema desses por exemplo) e é muito mais barato comprar um cartão pré-pago, onde não é necessário dar qualquer identificação, até que consigam obter o novo número e autorização para fazer a escuta dá para trocar de número várias vezes...


10 REM Generation 48K!
20 INPUT "URL:", A$
30 IF A$(1 TO 4) = "HTTP" THEN PRINT "400 Bad Request": GOTO 50
40 PRINT "404 Not Found"
50 PRINT "./M6 @ Portugal a Programar."

 

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites
herakty
O caso das escutas é outra coisa. Para mim o pessoal nunca sonhou que estava a ser escutado e, melhor do que isso, achava que tinha cobertura de altas instâncias caso a coisa desse para o torto.

Quanto a chamadas encriptadas, isso tem um custo (a Indra tem um sistema desses por exemplo) e é muito mais barato comprar um cartão pré-pago, onde não é necessário dar qualquer identificação, até que consigam obter o novo número e autorização para fazer a escuta dá para trocar de número várias vezes...

isso é o que fazem os traficantes e afins... mas sabes que com uma antena podes apanhar tudo? há até à venda na net antenas para "interceptar" chamadas na zona... assim é que identificam os números dos traficantes e por muito que eles mudem...

o Kevin foi apanhado assim... e hoje é uma das técnicas usadas pelos tais Cyber Cops...

a encriptação é simples... basta que quem tem coisas estranhas a falar use um determinado modelo de cryptophone... não é muito caro e quem precisa tem muito dinheiro de certeza

hoje com os smartphones facilmente se faz isso... um próprio

teckV

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites

Crie uma conta ou ligue-se para comentar

Só membros podem comentar

Criar nova conta

Registe para ter uma conta na nossa comunidade. É fácil!

Registar nova conta

Entra

Já tem conta? Inicie sessão aqui.

Entrar Agora

×

Aviso Sobre Cookies

Ao usar este site você aceita os nossos Termos de Uso e Política de Privacidade. Este site usa cookies para disponibilizar funcionalidades personalizadas. Para mais informações visite esta página.