<h2>Il concetto di <spanclass="morphext-bounce-left text-warning morphext">
<spanclass="animated zoomInLeft">backdoor</span>
</span> parte <spanclass="morphext-bounce-up morphext">
<spanclass="animated bounceInUp">dalle CPU</span>
</span>
</h2>
</div>
</div>
</section>
<sectionclass="mt-5">
<divclass="container">
<divclass="row">
<divclass="col-lg-12 text-center">
<h2class="section-heading">La storia "nascosta"</h2>
</div>
</div>
</div>
<divclass="container">
<pclass="lead">Nel 2006 i produttori di processori come Intel hanno cominciato ad installare all'interno dei loro prodotti una serie di "micro-ambienti" autonomi (Intel ME, AMD PSP) dagli obiettivi sconosciuti.<br>Diversi test di vulnerabilità hanno dimostrato quanto questi sottosistemi possano in modi specifici fornire accesso a terzi e possano leggere la memoria in uso (compromettendo cifratura, password e chiavi di sicurezza alternative).<br>Da questo nasce la volontà di disabilitare questo meccanismo che viola ogni principio e diritto alla privacy.</p>
</a> è il tool, realizzato inizialmente da Nicola Corna, che permette appunto di disabilitare in parte o totalmente la backdoor.<br> Ulteriormente noi suggeriamo di sostituire il BIOS OEM con <atarget="_blank"href="https://libreboot.org/"rel="nofollow">
<br>Il tool di rimozione non è completamente ultimato sulle CPU più moderne, essendo cambiata la struttura delle stesse. Il nostro suggerimento è quello di contattarci per aiutarvi su come intervenire.<br>
<br>
<small>Attuali aziende e rivenditori che iniziano a supportare Libreboot/Coreboot nativamente o offrono servizi di installazione sono Purism, System76, Ministry Of Freedom e Dell.</small>