Комментарии 6
Если вы считаете, что Secure boot предназначен для защиты Windows, то где ваш TPM? Без него любая горничная превратит всё в театр.
/absurd mode off
Вспоминается анекдот про неуловимого Джо: "А он что - такой неуловимый? Да просто никому он нафиг не нужен"
А так очень много промышленного оборудования работает на старых, плохо защищенных решениях. Но если это оборудование эксплуатируется в локальной сети, где хорошо выстроена политика безопасности, или вообще офлайн - то ему вряд ли грозит какое-то вторжение в прошивку
Флешка к примеру?
Автозапуск с флешек даже в обычной настольной винде отключен по умолчанию почти уж лет 20 как, что уж говорить про всякое оборудование где такая функция в принципе не нужна, как и вообще любой запуск оператором чего то выполняемого с флешек. Прокатит только если у человека с флешкой задача целенаправленно навредить, но тут вопрос уже в первую очередь к организационной стороне безопасности - откуда у него в принципе физический доступ к оборудованию. А уже потом к технической.
Так если на нем стороннее ПО не запускается, откуда взяться зловредам лезущим в bios? Судя по документации его даже к сети необязательно подключать. Эти горе-исследователи просто на ровном месте шум раздуть хотят чтобы показать имитацию бурной деятельности и как то попиариться.
У меня вон в фотоаппарате прошивка тоже вряд ли защищена от модификации, ужас ужас, срочно на свалку, нашел уязвимость напишите о моем исследовании в новостях!!!
Ну в общем то есть в этом смысл если вспомнить Иран и Сименс, но в реальности это капля в море, скорее просто бессмысленная новость для журналистов.
Популярный ДНК-секвенатор оказался уязвим из-за 7-летней прошивки