[In privato, non credo di apportare nulla di utile alla discussione] Davide Prina scrisse:
> In conclusione da quello che capisco: > - i venditori di hardware possono modificare il BIOS (probabilmente > attivando/disattivando delle funzionalità) > - alcuni BIOS di phoenix offrono la possibilità di autenticare in > qualche modo il sistema operativo > > quindi è possibile/probabile creare qualcosa del genere Certo. Non mi sembra nulla di strano, o quantomeno nulla di più strano rispetto alla diffusione della miriade di macchina TPM-capable che ormai ci circondano. Molto probabilmente controllano una firma (hash) del SO prima di concedere il boot. Il punto qui è: si può disabilitare? Si può cambiare l'hash? È già tutto bloccato? Phoenix ha già risposto dicendo che tali funzioni esistono (anzi sono pubblicizzate), ma nulla è bloccato (per ora). Io mi fido di questa affermazione, ed anche probabilisticamente è più credibile dal punto di vista delle fette di mercato. Penso che lo stesso meccanismo di firme possa essere sfruttato per assicurare il boot del SO linux affidato, in ambienti di security mission-critical. > Riporto qui sotto un po' di link per spiegare quanto ho detto qui > sopra. E riporto anche altri casi molto simili. Personalmente mi sembrano tutti casi non collegabili tra loro. I tuoi problemi con Win gli ho sperimentati pari pari su molte macchine (toshiba e non, desktop e laptop). Tutti questi eventi più che lucchetti al boot li reputo dovuti a tabelle ACPI non conformi, driver malfatti e hardware mal progettato, che si resetta malamente e si blocca. Ciao, Luca PS: no, ti prego, non citarmi articoli su digg come fonti affidabili ;) -- .''`. ** Debian GNU/Linux ** | Luca Bruno : :' : The Universal O.S. | luca.br(AT)uno.it `. `'` | GPG Key ID: 3BFB9FB3 `- http://www.debian.org | Proud Debian GNU/Linux User
pgpOuDHizWL8L.pgp
Description: PGP signature