Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!

Уязвимость в стиле "нужно иметь прямой доступ к процессору, чтобы активировать уязвимость". Как бы если прямой доступ уже есть, зачем еще чего-то придумывать.
found two undocumented x86 instructions in Intel CPUs which completely control microarchitectural state (yes, they can modify microcode)
They're decoded in all modes (even in User Mode) but the ucode in MSROM throws #UD if not in Red Unlocked state
Вот и я про тоже. В состояние Red Unlocked процессор просто так не перевести. Но заминусовавшим меня эхспертам, видимо, виднее :)
если вы следили за прошлыми работами исследователей, то знаете, что для перевода в отладочный режим нужен физический доступ
процессор могут перешитьМикрокод же не в процессоре хранится. Микрокод может храниться в прошивке мат. платы, либо в файле на подключённом накопителе (откуда он может быть подгружен, например, операционной системой). После перезагрузки процесс подгрузки микрокода нужно повторять, т.к. изменения, вносимые им, не переживают перезагрузку.
вспоминая, что вроде находили способ её вырубить на обычных через уявзимости IMEДа никаких уязвимостей не нужно, там есть специальный бит для этого. Его можно взвести самостоятельно, после чего ME будет добровольно вырубаться после того, как выполнит необходимые для запуска системы процедуры.
можно ли описанное тут реализовать через Intel ME?Можно.
Как бы если прямой доступ уже есть, зачем еще чего-то придумывать.Защита, она от пользователя же. Чтобы неподписанный код не запустил и дрм не мог обойти.
Positive Technologies нашла в процессорах Intel Atom две критических уязвимости, производитель проверяет эту информацию