Buongiorno Giuseppe, Giuseppe Attardi <attardi@di.unipi.it> writes: [...]
in cui spiega che non basta disporre de codice sorgente di un SW per essere sicuri che non includa malware, ma bisogna controllare tutta la catena verticale, dall’HW ai compilatori.
Ottimo invito, grazie! Io e Andrea Trentini abbiamo discusso diverse volte sulla possibilità concreta di fare "embedding" di malware nell'hardware, proprio hardcoded nei circuiti logici (che nerd che siamo! :-D )... diciamo che la cosa è IMHO assai difficile ma la sostanza è che sì, va tenuto sotto controllo anche l'hardware. Thompson, in quel paper (sezione "Moral"), dice testualmente: --8<---------------cut here---------------start------------->8--- In demonstrating the possibility of this kind of attack, I picked on the C compiler. I could have picked on any program-handling program such as an assembler, a loader, or even hardware microcode. As the level of program gets lower, these bugs will be harder and harder to detect. A well-installed microcode bug will be almost impossible to detect. --8<---------------cut here---------------end--------------->8--- Mi permetto di parafrasare: «A well-installed microcode malware will be almost impossible to detect». I processori moderni, senza microcode (tutto software propietario AFAIU), non funzionano; quindi sì, anche il microcode dovrebbe essere software libero. Spero che questo renda ulteriormente chiaro di quali rischi stiamo parlando. Tuttavia, la buona notizia è: ESISTONO strumenti e tecniche per ridurre il rischio di introduzione di malware, _quasi_ fino ad azzerarlo :-D ! [...] Grazie, Giovanni. -- Giovanni Biscuolo