Diit.cz - Novinky a informace o hardware, software a internetu

Diskuse k FSF ostře kritizuje Intel

ja som si kvôli tomu priplatil za i5-4670K. K-verzie neobsahujú AMT. hry nehrám, procesor som v živote nepretaktoval, ale potreboval som rýchly počítač a AMT sú také obrovské zadné vráta do systému, že by som s tým nedokázal počítaču dôverovať.

+1
+3
-1
Je komentář přínosný?

To je jedno, ME tam mas tak ci tak. AMT sa da vypnut, ale bez ME by dnesne CPU asi ani nefungovali. Integruje to okrem ineho aj kompletny clock management (ICC).

+1
+9
-1
Je komentář přínosný?

MEI je soucasti kazdeho(inteliho) pocitace pocinaje rokem 2006, koupi i5-4670K jste prisel jedine o par technologii kterymi K verze neoplyvaji, k prikladu TXT.

+1
+2
-1
Je komentář přínosný?

Pridavam sa ku kritike.
K ME ma pristup len Intel, ziadni OEM.
A to este pani nevedia ze sa chysta dalsia obdoba ME s uzasnym marketingovym nazvom "Innovation Engine", co je v podstate rovnaky HW ako ME, ale firmware si k tomu kompletne napise OEM. Takze tam budu moct strcit co len chcu. Onedlho budeme mat teda uz blackbox^2: ME (Intel) a IE (OEM).
Inak novsie ME/IE su postavene na uArch Quark (Lakemont), takze by nemalo byt tazke ich dekompilovat.
A blackbox je inak aj tak vo vacsine netebookov vo forme Embedded Controller, co je sice nieco podobne ale nie tak tesne viazane na CPU a nema k nemu tak velky pristup.

+1
+18
-1
Je komentář přínosný?

Od Intelu sou to(postupne) svinarny:

-Active Management Technology
-Management Engine Interface
-Trusted Execution Engine

>dale sem si vsim ze s prichodem Windows 8 a 10 pribudli dalsi inteli hw-algoritmy, proste uceleny špeh.

-jeste se nam ve velke mire roznesl-o Trusted Platform Module 2 generace, ale to jde aspon vypnout.

+1
+6
-1
Je komentář přínosný?

vypadlo ti:
- Anti-Theft

tedy sluzba slouzici na lokalizaci zarizeni s presnosti +-5metru...

+1
+1
-1
Je komentář přínosný?

No trochu ulet je ale ten dovetok na konci o zahodeni x86 a presunu na inu platformu. A co na to AMD? Ich CPU su Respects Your Freedom podla FSF alebo ich treba tiez zahodit ? Toto mi, mimochodom v tom clanku dost chyba.

+1
+44
-1
Je komentář přínosný?

me to taky zmatlo.. a tak, protoze jsem laik, mrknul jsme na wiki a nakolik to chapu spravne :

- jistej hardware managment je v architekture x86 od zacatlu - to zahrnuje i treba funkci wake on lan, DHCP a podobne; dalsi jeho vyuziti zaviselo na naistalovanem software/os/driveru, ktery s x86 HW umel dal pracovat (s procesorem, chipsetem)
-Ale Managment Engine je "dalsi level" - ma uz vlastni oddeleny koprocesor, nepotrebuje software tretich stran a ma daleko vic moznosti - a ten je integrovan POUZE v intelich chipech => otazka u AMD je, co vsechno dela-nedela AMD Platform Security Processor (PSP), a jak transparentne - jestli v prinicipui stejnym zpusobem jak intel (tak ac rozdil v implementaci, fakticky dopad stejny) nebo ne.
- Ale jsem laik, nevim jestli nesmesuju ruzny veci...

cerpano:
https://en.wikipedia.org/wiki/Intel_Active_Management_Technology
https://libreboot.org/faq/#amdpsp

prosim, kohokoliv, kdo se v tom vyzna, aby to opravil/upresnil/dovysvetlil

+1
+14
-1
Je komentář přínosný?

DHCP je čisto SW a nebol od začiatku. Sieťovky neboli v prvých IBM PC vôbec. Teda ani Wake On LAN. Ten je väčší problém lebo WOL má patentované IBM a Magic Packet, ktorý ho spúšťa má patentovaný AMD vrátane jeho posielania.

To PCP je z toho Cortex M..

+1
+2
-1
Je komentář přínosný?

- aha, takze jestli to ted chapu:
rozdil je ten, ze intelu pod poklicku nikdo nevidi, ma vlastni HW reseni (proprietární) a vlastni obsluznou vrstvu - neco jako firmware/software/driver/updatovatelnej mikrokod, co to vsechno ridi (taky proprietární) - takze nikdo nevi, jak to vypada zevnitr a ani co to vsechno dela nebo delat muze (laicky receno); kdezto u AMD PSP je HW stranka licencovana, ale verejne znama a jsou-li pochybnosti o amdckovym firmware toho koproceseru, lze ho bezproblemu "nahradit" jinym, pro stejny referencni design toho ARM navrzenym ovladacem/firmwarem/mikrokodem?

+1
0
-1
Je komentář přínosný?

Bez problémov nie, ale ide to a dá sa výrazne ľahšie ten náhradný SW napísať, ak to porovnáme s Intelom... Nahrať ten SW e pekný proces, keďže musí byť vypnutá cache a vypnúť ju nejde.. CPU však štartuje s vypnutou cache a BIOS/EFI ju zapne, keď prejdú testy a nahrajú sa do CPU opravy SW nútri CPU z Flash BIOSu /EFI.

+1
0
-1
Je komentář přínosný?

U AMD je to komplikovanejšie.
Podobné veci tam sú, lebo musia byť podľa US zákonov a AMD sídli v USA. AMD však vlastnia arabi.

Tieto veci si AMD licencovala u britského ARMu a nemá právo design meniť (ani pridávať HW backdoors). Backdoors sú tak len SW ale tie čipy ARM zverejnilo a tak je možné ten SW updateovať ale v USA je ten update nelegálny..

+1
+7
-1
Je komentář přínosný?

nejvetsi pruser ohledne intel ME je tohle .. http://blog.invisiblethings.org/2015/10/27/x86_harmful.html a neni to jen nejaky politicky kec FSF ale celkem vazny problem x86

btw. v AMD procesorech je neco podobne jen v mensi podobe a zalozene na ARM Cortex-M5

+1
+4
-1
Je komentář přínosný?

Jestli to dobre chapu, tak aby se dal pocitac pres ME spiclovat/ovladnout/napadnout tak musi ME komunikovat pres sitovku pro kterou ma ovladac. To znamena nejspis integrovanou.
Je tedy mozne celou sitovou komunikaci ME obejit tim ze pouziju jinou sitovou kartu?

+1
+9
-1
Je komentář přínosný?

Je to možné, ale je to trochu jinak než píšeš.
Celá ta jejich šaškárna je vlastně (hodně zjednodušeně) počítač v počítači s vlastním operačním systémem a upraveným hardwarem (tzn. i když budeš mít PC úplně bez systému, pořád bude možné zvenku např. přistupovat k datům na discích a/nebo provádět třeba akce popsané v článku. Síťové karty dneska nemají tupé pomalé mikrořadiče, ale mikrořadiče výkonné (stejně jako např. harddisky, není problém mít v HDD dualcore nabušeného ARMa s "mořem" paměti), které ve svém programu - tedy pro nás zvenku, v tom hw - podporují ten "počítač v počítači" (onen management) a počítají s jeho komunikačním protokolem.
Je tedy možné řešit to osazením síťovky do slotu, ale musí to být taková síťovka, která nebude umět komunikovat s oním nanagementem - tedy síťovka staršího data a do PCI. Mám takhle danou 100M síťovku z roku 1996, na 100Mbit síti - zajímavostí (ovšem nikoliv překvapením) je, že po jejím osazení se oproti síťovce integrované na boardu zvedla rychlost přenosu (z nějakých 450 - 475 KBps až na 525KBps u té staré v PCI - myšleno samozřejmě do internetu [rychlost omezena na routeru]). Zároveň je to i vysvětlení, proč musela zmizet PCI sběrnice - starou síťovku do PCIe 1x "bez hw opičáren" prostě neseženete.
Jen doufám, že nám teď nezdraží staré síťovky :-))

+1
+14
-1
Je komentář přínosný?

Musela zmizet PCI sběrnice? Vždyť pořád jde takové desky koupit.

+1
-3
-1
Je komentář přínosný?

Jj, dají se - dobrá, trochu jsem ustřelil, protože novinky už delší dobu nesleduji - v době kdy jsem nejnovější HW ještě sledoval, byly poměrně silné tlaky právě na ústup této sběrnice. Nicméně není to o tom jakou máš sběrnici, ale co do ní dáš ;-)

+1
+1
-1
Je komentář přínosný?

Ne tak docela. PCI před 10ti lety byla HW. PCI dnes je již jen emulovaná v čipsetu. Dej si TV kartu do 10 let starého dvoujádra a poběží ti jako drak. Dej si tu samou kartu do dnešního osmijádra, stále PCI karta a budeš mít obraz trhanej, vynechané snímky a pod. Stále pod stejnými Win.

+1
+8
-1
Je komentář přínosný?

Já myslím, že není tak zle. AMT umí parazitovat jenom na onboard síťovce skrz tzv. sideband kanál, což jsou nějaké fyzické dráty (tuším SPI nebo tak něco) mezi síťovkou a AMT/ME enginem. Tzn. ta onboard síťovka musí být jeden z několika typů, které to podporují. Pokud vím, AMT/ME engine neumí parazitovat na obecných síťovkách přes PCI nebo PCI-e - žádný sideband tam není a vetřít se do PCI root komplexu současně s hostitelským CPU, to myslím AMT taky zatím nedokáže. Sice by to teoreticky mohly být nějaké nedokumentované vlastnosti, ale moc tomu nevěřím...

Vzdálený přístup k IPMI/AMT Intelu na obecných čínských motherboardech nikdy moc nefungoval (funguje to snad jen u vybraných rodin značkového HW) - spíš je problém vůbec najít konfiguraci toho parazitního přístupu skrz sideband, která na konkrétním hardwaru jeví základní známky života. Čili pokud bych toto považoval per analogiam za měřítko, nakolik je asi šance nějak touto cestou šmírovat koncové stroje, tak vcelku nemám strach :-) Je v tom tradičně opravdu spousta bugů, a mohu jenom spekulovat, zda je to Intelovým velkopansky lajdáckým přístupem k BIOSu a věcem souvisejícím (kdo někdy pracoval s BIOS integration toolkitem, ví svoje) nebo jestli ty bugy v AMT třeba nejsou službou čínských výrobců motherboardů uživatelské komunitě :-) Nebo jestli sám Intel nemá k dálkovému ovládání AMT schizofrenní přístup: z jedné strany ho kdosi v pozadí motivuje, aby zaváděl šmírovací fičury, tak tam Intel cosi zavedl, ale dlouhá léta to švejkuje tak, aby to nakonec nefungovalo :-) Spíš mám ale pocit, že jsou to prostě lajdáci - na theregisteru ve fórech opakovaně slýchám na toto téma hlášku ve smyslu "nehledejte za tím spiknutí, pokud je lajdáctví dostatečným vysvětlením". Pokud je živý ME subsystém nutnou podmínkou, aby moderní CPU vůbec nastartoval, pak jsou skutečně funkční a otestované jenom ty funkce, které jsou k bootu CPU nezbytně potřeba.

Možnosti ME něco špiclovat ve "vypnutém" stavu jsou velice omezené. Když máte napájení jenom +5VSB, tak je zbytek systému prostě mrtvý - leda ve stavu S3 je vlastně živá taky RAMka (ve stavu S5 ani ta). Proto odhadem ve stavu S5 nemůže ME používat hostitelskou RAM (DIMMy). Zcela určitě nemůže sahat na disky.
Že by si ME sáhnul na RAID v PCI slotu, to mi přijde hodně přitažené za vlasy. RAIDový řadič potřebuje HW-specifický softwarový ovladač. Něco takového uvnitř ME zapečeno nebude. Čili bez účasti OS myslím ani ťuk. Spíš bych viděl jako reálné, že má ME přístup za běhu počítače do hostitelské RAMky, takže OS normálně nastartuje, natáhne si ovladače pro všechen hardware, a ME má možnost zkoumat mu za zády obsah RAMky, se znalostí vnitřních struktur OS je teoreticky možné pasivně čmuchat síťovou komunikaci (na generické úrovni, v datových strukturách daného OS, bez ohledu na použitý HW) nebo zkoumat obsah RAM přidělené jednotlivým aplikacím apod.

Mimochodem mi dává smysl, proč často "nadupanější" sestavy s i3/i5 víc žerou ve stand-by režimu (potřebují výživnější větev +5VSB ze zdroje) a proč jim často déle trvá POST ;-)

Ještě mě napadá, že pokud by remote přístup do AMT (přes živou TCP/IP síť) skutečně fungoval, tak se dá stroj na dálku nahodit a zase vypnout. Což nejde udělat úplně nepozorovaně, ten počítač prostě normálně nastartuje a zase se vypne.
A ještě mě napadá, že pokud by ME jádro bylo něco x86, mohlo by si půjčit option ROMky k diskovým řadičům (= vlastně drivery) z hostitelského BIOSu a případně i ze zásuvných karet
a nastartovat stroj v "komatózním" stavu, kdy by měl kompletní napájení, ale hostitelský CPU by neprošel POSTem (možná by ani nezačal provádět instrukce). Stejně by ale bylo vidět, že se točí ventilátory a disky, svítí LEDky...

+1
+6
-1
Je komentář přínosný?

To jsem zvedavy, az se do toho dostane nejaky terorista, dojde nekomu konecne ze bezpecnost bud mas a nebo nemas, a ne ze diry urcene pro "nas" se nepocitaji?

Mimochodem, na postoji, ze MUJ pocitac by mel byt pod MOJI kontrolou nevidim nic fundamentalniho. Spis mi to pripada jako takovy normalni predpoklad.

+1
+37
-1
Je komentář přínosný?

Když tu vidím ty komentáře, tak to vypadá na šílenej paranoismus (teď čekám vlnu hatu a mínusek :)). Samozřejmě, je to blackbox, na druhou stranu, potencionální šmírování kohokoli je realizovatelné mnoha způsoby (ať už telefonem ležícím na stole, kde si najednou na pozadí nějaká aplikace začne něco kutit... a taky do toho nevidíte). Navíc jak už někdo zmínil, ten ME v sobě integruje jak nezbytné funkce, tak funkce zbytné (remote manag., zásah do paměti a další), takže je v podstatě nemožné jej zrušit.

Také bych byl opatrný s označováním x86 architektury jako o té zlé, vzhledem k tomu, že původní 8086 (ze které to vychází) nic takového neumí, neuměla a umět ani nemůže (pokud se k tomu nedá něco, co je mnohem výkonější než tento prehistorický 8b CPU. Jenže poté to ztrácí tak nějak smysl, pokud je nad pomalým procesorem procesor rychlejší). Tzn. x86 platforma jako taková není postižena, jsou postižené pouze "nové" generace intel CPU (a kdo ví čeho dalšího).

No a teď to poslední, alternativa existuje - AMD. Podpora AMD bude přínosná už jen kvůli současnému monopolu intelu a tedy rozvoji alternativy.

pozn.: Ona ta problematika uzavřeného kódu je problematická především z neznáma. Je tak možné, že intel to drží pod pokličkou opravdu dokonale, zároveň je možná (a dost pravděpodobná) spolupráce s NSA a podobnou havětí. Nicméně s tím neuděláme nic, krom té volby alternativy.

+1
-4
-1
Je komentář přínosný?

Ale ono nejde jen o nejake smirovani obcanu.
Nasadis pocitac, ve kterem je tobe neznamy kod, na rizeni jaderne elektrarny, semaforu ve meste, elektrarenske site nebo zivotni podpory v nemocnici?

Ja se fakt nedivim rusakum, cinanum a indum ze zkousi vyrabet a prosazovat vlastni cipy. I kdyby riziko, ze to nekdo hackne (nebo ze to muze nekdo cizi zamerne ovlivnit), bylo extremne male, v kritickych systemech by dusledky byly extremne velke.

+1
+20
-1
Je komentář přínosný?

Však v tom je to také zahrnuto. Je to obava z nečeho, do čeho prostě není videt. Ostatně, myslím že tu někdo kdysi zmínil krabičky od cisca (to jestli je nebo není vidět do jejich FW nevím, nezkoumal jsem to) a obava USA s prodejem leninova do číny.

Není to tedy tak, že bych obhajoval existenci toho blackboxu, snažím se upozornit, že intelí ME je pouze jeden z mnoha uzavřených blackboxů na cestě.

+1
0
-1
Je komentář přínosný?

Samozřejmě, že se snaží vyvíjet a vyrábět svoje čipy. Ale primárně pro byznys, až druhotně pro vlastní použití. Nebo si myslíš, že jsou státy tak bohaté, aby vydávaly miliardy dolarů na výzkum, na návrh čipů a na jejich realizaci? To ani ty Spojené státy tak bohaté nejsou. Ano, je to pro ne-US státy riziko, že se jim americké agentury možná podívají, co mají pod pokličkou, nicméně potom by se to stejné dalo říci o britech nebo, z mého pohledu ještě hůře, arabech, kteří díky AMD jistě udělali v mikroelektronice (a s tím spojených oblastí) dost velký skok kupředu. A to samé o rusech, čínanech nebo japoncích, kteří se díky otevřenosti ARMu mohou do známého kódu nabourat jistě snadněji než do neznámého. Takže vcelku dobrá paranoia, která asi nikam nevede, komu vadí, že má Intel v čipech "něco tajemného", tak ať je nekupuje, tak jednoduché to je. Já bych za tím spíše viděl snahu ARMu a AMD se zviditelnit. :-)

+1
-5
-1
Je komentář přínosný?

"Nebo si myslíš, že jsou státy tak bohaté, aby vydávaly miliardy dolarů na výzkum, na návrh čipů a na jejich realizaci"

Co to je za debilni nazor?

NSA rozpocet 10.8 milliard dolaru
CIA rozpocet 80 milliard dolaru
FBI rozpocet 8.3 milliard dolaru
FEMA rozpocet 10.9 milliard dolaru

Asi nemusim dodavat, ze bezpecnost dat jen pro tyhle agentury jedna z nejvyssich priorit. CIA tak zabira vic nez 10% celkovyho rozpoctu USA. Cina s Ruskem na tom budou dost podobne...
Pokud se vyplati temhle statum mit vlastni vesmirny program, ktery je samozrejme mnohem nakladnejsi nez vyvoj kremikovych cipu ale navratnost investice je hodne sporadicka, tak pokud povazuji cipy made in USA za riziko, tak je pro ne vyvoj vlastnich cipu at uz navrh pochazi z ARM ci jde o vlastni design relativne maly vydaj...

+1
+5
-1
Je komentář přínosný?

Přiznám se, že mě není jasné jak to může v reálu fungovat. Vždyť je tak obrovská variabilita periferií, které v počítači mohou být. Co když např. někdo používá PCIe HW RAID Adaptec. Ten ME opravdu dokáže i bez OS číst obsah disků připojených k Adaptecu?
A dále, pokud se případná komunikace odehrává na úrovni TCP/IP. Je problém toto odstínit na síti mimo PC - třeba na routeru?

+1
+4
-1
Je komentář přínosný?

No ohladne zablokovania komunikacie.Otazka je ci aj tie routre neobsahuju skryte funkcie ktore nedovolia tuto "spionaznu" komunikaciu zablokovat. Najistejsie je proste PC s tajnymi datamy nikam fyzicky nepripojit. Aby v nom nebol ziaden LAN /WIFI/BT HW a napajat to z offline UPS s akumulatorom aby sa nahodou nikto nepripojil cez napajaciu siet .Ved ktovie ci nieje daco komunikacne zasite aj v napajacich zdrojoch ze :) .

+1
+1
-1
Je komentář přínosný?

:-)

+1
0
-1
Je komentář přínosný?

Na com ficia pisalkovia v Diit? Jeden napise clanok a ani si neoveri fakty (no-X), druhy ho odflakne (Jezek). Robite z Diit bulvarnu stoku.

+1
-18
-1
Je komentář přínosný?

Ty už sem nechoď, pane "dokonalý". Ubírá ti to tady tvoji božskou auru a ještě se musíš rozčilovat, to ti za to nestojí...

+1
+1
-1
Je komentář přínosný?

Tak teď tedy nevím. Takže Intel má jakýsi "nedobytný" trezor, o kterém toho nikdo moc neví a se kterým může Intel nakládat, jak uzná za vhodné. A na druhou stranu tady má AMD resp. ARM cosi podobného, o čem vlastně všichni ví, jak to funguje. Potom mě, z pohledu laika, napadá myšlenka - jak je to se zabezpečením toho "trezoru"? Na jednu stranu je Intel nekontrolovatelný, ale případný "zloděj" vůbec netuší, co ho čeká a na jakou obranu trezoru se má připravit, u ARM je to opačně, jeho "trezor" je kontrolovatelný, ale potom také pro "zloděje", který má tušení, co ho očekává, když se do "trezoru" půjde nabourat. Pokud tomu tak je, tak nevím, co je přijatelnější - Intel nebo kdejaký maniak? :-/

+1
-11
-1
Je komentář přínosný?

Myslíte, že ten kod pro přístup má jen samotný Intel a nemůže s ním někdo obchodovat?
Raději budu mít známou věc od ARM, než absolutně nekontrolovatelnou a nezjistitelnou věc od Intelu

+1
+3
-1
Je komentář přínosný?

Jak naznačil Wendak, raději věc známou mně i ostatním (tedy dá se připravit, rychle nasadit obrana atd.), než věc známou pouze ostatním (když NSA zatlačí, Intel určitě dodá, a nikdo jiný o tom nebude ani vědět)

+1
+2
-1
Je komentář přínosný?

Co pořád máte s tou NSA? Když bude NSA chtít, jistě prolomí i konkurenční zabezpečení (pokud tam tedy je) a také to jistě nebude vytrubovat do světa. Btw, v Linuxu, který je také věcí známou, by dle tvého komentáře mělo jít rychle nasadit ochranu, připravit se na tu a tu eventialitu atd., ale jak se ukázalo, tak i v něm se našlo dost kostlivců (a to i kritických), kteří v něm strašili léta letoucí. Takže tím bych se zrovna neoháněl, jak otevřené cokoli bude opraveno rychle. A další věcí - pokud by Intel přístupy "rozdával na počkání", tak už bychom se to dávno dozvěděli, protože největší únik informací je způsobený lidským faktorem, takže čím víc lidí by o tom vědělo (jak "vědoucně" naznačuje Wendak), tím větší pravděpodobnost, že by se to provalilo. Což samozřejmě asi nebude záměr Intelu. Já si spíš myslím, že by to chtělo občas vystoupit z té vlny Intel-hate, US-hate, migrace-hate atd., zastavit se, zamyslet, kouknout na to z různých pohledů a až potom psát.

+1
-6
-1
Je komentář přínosný?

"Takže tím bych se zrovna neoháněl, jak otevřené cokoli bude opraveno rychle."

Oprava rychle u opensource reseni neni o tom ze se opravi rychle po zavedeni chyby, ale ze se opravi rychlo po objeveni chyby... naproti tomu uzavrene reseni se objevi chyba a dokud se to nekdo nedozvi tak to nikdo neopravi...

+1
+4
-1
Je komentář přínosný?

Ano, určitě se jedná o bezpečnostní díru a to dost závažnou. Na druhé straně, technologie jako AMT, MEI apod. jsem viděl funkční pouze na pár vybraných enterprice strojích a noteboocích od HP a DELLu. Osobně jsem měl 3 noteboky MSI a jeden FSC a ani na jednom tyhle technologie, i přesto že tam byly nainstalovány ovladače i podpůrný SW funkční nebyly. Takže bych to zase tolik nehrotil. Pravda je, že by Intel měl něco udělat s těmi bugy a asi i otevřít kod, nebo jej alespoň prohnat nějakým nezávislým auditem.

+1
-3
-1
Je komentář přínosný?

jenze to ze neco tobe jako uzivateli se nepodari rozebehnout, neznamena ze tvurce te technologie nemuze (primo nebo prostrednictvim nekoho zainteresovaneho) to i presto pouzit kdyz bude chti ;)

+1
+3
-1
Je komentář přínosný?

Pokud si dobře vzpomínám, tak je třeba do starších OS doinstalovat ovladač MEI a v novějších tam zřejmě také nějaký bude. Nestačí pak tento ovladač jednoduše deaktivovat, resp. ve správci zařízení zakázat? ☺

+1
-2
-1
Je komentář přínosný?

Co tam napsat clanek o tom, co Management Engine vlastne je misto papouskovani houmlese RMS???
Osobne by me to zajimalo, wocoskutecnego. Ale rekl bych, ze to v prve rade musi podporovat deska a pouziva se to asi jen u firemnich notebooku, proti ukradeni. Da se to locknout na nejakou firmu, ze se pak treba po kazdem zapnuti pripoji do firemni site a da treba ping. Kdyz to nekdo cmajzne, tak se automaticky da na dalku zamknout nebo odposlouchavat.
Jednou jsem si o tom neco zacal cist a mel jsem z toho hlavu jako balon, takze clanek by bodl, ale tu se tak odborneho clanku dockam asi tezko ......
Ja si treba firemni notebook znasilnil po svem, protoze me nebavilo byt v domene a moci byt na dalku sledovan, ale otazka je, jestli to stejne nemuzou delat pomoci AMT. Stejne tak by se podobne doporuceni jiste hodilo pro ty, kdoz si takovy notebook koupi, co si overit, treba jak jsou navody pro icrapy, jestli nejsou kradene a locknute. Treba prodam notas ..... a pak tam vzdalene nainstaluju vyderacsky virus, necham si zaplatit a jeste to pak cele bricknu:o)
Ale hadam, ze u noveho CPU tohle rozhodne nehrozi a jak pisu, asi je potreba podpora ze strany desky, UEFI atd .... takze to mi prijde jako naprosta paranoia nejvyssiho kalibru, hodna tak maximalne boveraka RMS, ktery pouziva stale maximalne pevnou linku (co bude houmles delat, az mu O2 zrusi i posledni verejny automat, to nevim;)

P.S.: asi je pro podporu (celkem logicky) potreba i specialni chipset, ktery ma integrovanou LAN a podobne .... ja vPro chapu jako takove ILO zadarmo, coz se jiste muze hodit. Jeste si to musim nastudovat, protoze K procesory to fakt nemaji, tak jestli pak nebude preci jen lepsi i7-6700.

+1
-7
-1
Je komentář přínosný?

Pro psaní komentářů se, prosím, přihlaste nebo registrujte.