-
 Zitat von KingofKning
Aber interessieren würde es mich schon ob es geht.
Wenn die IBM Firmware-Updates für Power-Server sowie PTFs für AIX, i und z rausbringt, muss zumindest eine theoretische Möglichkeit bestehen.
-h
-
Vermutlich ist es gut das es so gut wie keine (mir bekannte) ausführliche technische Dokumentation zur AS/400 gibt.
Dürfte nicht einfach sein das OS/400 so zu manipulieren das es beim IPL Schadsoftware lädt. Wobei denn immer noch die Frage ist wie Du die Informationen unbemerkt nach außen bringen willst. Ich denke bei großen Firmen fällt es auf wen auf einmal die AS/400 Daten zur irgendeiner unbekannten IP-Adresse transferiert.
Aber villeicht kommt zu den Thema in den nächsten Wochen ja noch was.
GG 4528
-
... Security by Obfuscation hat noch nie was getaugt.
Das Hauptbedrohungspotential ist ohnehin eher destruktiv, abschießen von Rechnern und Netzwerken, verwürfeln von Daten und da ist die AS/400 locker mit dabei. Das ganze Marketing - von wegen immun gegen Bedrohungen - macht dabei die größten Scheunentore auf: Unachtsamkeit und völlig unzureichender Installations- und Administrationsstand sind weit verbreitet. Bei zahlreichen Installationen (ich will das nicht quantifizieren) braucht es kein ausgefeiltes Knowhow des Angreifers und kein ausnutzen von Bugs in den Prozessoren.
D*B
-
Hier muss man natürlich 2 Dinge unterscheiden:
a) OS-Ebene
b) Maschinenebene
Der beschriebene CPU-Fehler betrifft den Hardwarecode der CPU, also den sog. Assembler-Level.
Tiefer als auf MI-Ebene kann man regulär jedoch gar nicht kommen, ich habe da noch nie irgendeine Doku entdecken können die nichts als MI bereitstelt.
Und nun ist es so, dass es immer noch so ist, dass der MI-Code eines Objektes unter Schreibschutz steht.
Hinzukommt auch noch, dass es wohl zwischen den verschiedenen CPU's wohl durchaus Unterschiede geben soll, die das MI-Interface jedoch ausgleicht.
Anders sieht es bei Intel u.s.w. aus, da hier die Architektur immer noch kompatibel ist. Ich kann immer noch 16/32-Bit-Assemblercode schreiben, wenn ich will. Und dies ist ja nötig um die beschriebenen Fehler auszunutzen.
Bei der üblichen Sicherheitseinstellung des OS/400 (Standard eben nichts) habe ich eher schon die Möglichkeit den Datenklau/-Manipulation o.ä. zu betreiben. Das war aber schon immer so.
Letztes Jahr hatte ein Kunde von mir sein IFS (/Home) verschlüsselt bekommen, da er die simpelsten Schutzregeln nicht einhielt.
Tja und sonst?
Seit Erfindung des Computervirus (ca. 1985) bin ich persönlich tatsächlich noch nie betroffen gewesen;-).
-
... falls Du Elster (die Jungs beim Firlefanzamt haben Humor, das ausgerechnet nach einem diebischen Vogel zu benennen) nutzt, hast Du Dir den Bundestrojaner eingefangen.
-
Ist das nicht auch nur ein Gerücht?
-
 Zitat von Fuerchau
Ist das nicht auch nur ein Gerücht?
Das war mal ein Aprilscherz des CCC (soweit ich das noch im Kopf habe). Dort wurde dies gepostet, später mussten die das dann aufklären weil wohl zu viele Leute dies für eine echte Meldungen hielten :P
Elster hat also wohl keinen Trojaner an Board xD Mal davon ab dass das BKA nicht auf eine so dämmliche Idee kommen würde - da traue ich dennen schon ein wenig mehr zu um uns unerkannt zu überwachen
-
Nun, wer intensiv Facebook, Whatsapp u.ä. nutzt, sollte sich über Überwachung nicht beschweren.
Und wer seine Joggingtouren Online stellt, sollte sich auch nicht wundern, wenn man daraus auch andere Dinge ableiten kann:
Siehe "Geheime Militärstandorte durch Tracker sichtbar gemacht".
-
 Zitat von BenderD
... falls Du Elster (die Jungs beim Firlefanzamt haben Humor, das ausgerechnet nach einem diebischen Vogel zu benennen) nutzt, hast Du Dir den Bundestrojaner eingefangen.
Jetzt im Ernst?
Ich nutze eigentlich schon seit Jahren ELSTER.....
-
 Zitat von Fuerchau
Und nun ist es so, dass es immer noch so ist, dass der MI-Code eines Objektes unter Schreibschutz steht.
Lesen können reicht - und auf Grund der Komplexität der Branch-Prediction-Möglichkeiten auch bei den POWER-CPUs will ich nicht ausschließen, daß ein geschickter - im PASE laufender Java-Code - hier etwas im RAM rumschnüffeln kann. Vielleicht trifft man ja per Zufall ein gutes Kennwort.
Auch die IBM ist hier nicht vor Fehlern gefreit, man denke an V4R3, da waren die Kennworte angemeldeter User auch unverschlüsselt im RAM und mit etwas geschicktem DMP* lesbar...
-h
-
APAR: MA46856
PTF: LIC MITIGATE SPECTRE AND MELTDOWN VULNERABILITY
7.1: MF64553
7.2: MF64552
7.3: MF64551
-
IBM hat nun weitere PTF herausgebracht:
https://www-01.ibm.com/support/docvi...d=nas8N1022433
Wer die Group Security PTF lädt, hat diese PTF automatisch installiert.
V7R1M0 = SF99708
V7R2M0 = SF99718
V7R3M0 = SF99728
Installationszeit hält sich in Grenzen (ein paar Minuten plus IPL).
Similar Threads
-
By NEWSolutions Redaktion in forum NEWSolutions artikel
Antworten: 0
Letzter Beitrag: 25-08-16, 05:54
-
By holgerscherer in forum IBM i Hauptforum
Antworten: 17
Letzter Beitrag: 17-10-14, 11:21
Berechtigungen
- Neue Themen erstellen: Nein
- Themen beantworten: Nein
- You may not post attachments
- You may not edit your posts
-
Foren-Regeln
|
Erweiterte Foren Suche
Google Foren Suche
Forum & Artikel Update eMail
AS/400 / IBM i
Server Expert Gruppen
Unternehmens IT
|
Kategorien online Artikel
- Big Data, Analytics, BI, MIS
- Cloud, Social Media, Devices
- DMS, Archivierung, Druck
- ERP + Add-ons, Business Software
- Hochverfügbarkeit
- Human Resources, Personal
- IBM Announcements
- IT-Karikaturen
- Leitartikel
- Load`n`go
- Messen, Veranstaltungen
- NEWSolutions Dossiers
- Programmierung
- Security
- Software Development + Change Mgmt.
- Solutions & Provider
- Speicher – Storage
- Strategische Berichte
- Systemmanagement
- Tools, Hot-Tips
Auf dem Laufenden bleiben
|
Bookmarks