Комментарии 3
> Уязвимость INTEL-SA-00086 позволяет активировать JTAG для ядра подсистемы.
В чем тут уязвимость? Если злоумышленник может разобрать компьютер и подключиться к выводам JTAG, он наверно и не такое может вытворять.
> Уже осенью компании пришлось исправлять еще одну ошибку в подсистеме, которая приводила к раскрытию ключей шифрования в Intel ME
Security through obscurity. Почему эти ключи должны быть секретными? Наоборот, их секретность — это уязвимость, которая не позволяет администратору компьютера контролировать работу ME.
В чем тут уязвимость? Если злоумышленник может разобрать компьютер и подключиться к выводам JTAG, он наверно и не такое может вытворять.
> Уже осенью компании пришлось исправлять еще одну ошибку в подсистеме, которая приводила к раскрытию ключей шифрования в Intel ME
Security through obscurity. Почему эти ключи должны быть секретными? Наоборот, их секретность — это уязвимость, которая не позволяет администратору компьютера контролировать работу ME.
Почему эти ключи должны быть секретными?
не позволяет администратору компьютера контролировать работу ME.
Вы сами ответили на свой вопрос.
JTAG на нынешних интеловских платформах успешно работает через USB 3.0 порт платы, от которой он и нужен. Ну а пользователь=дурак и с радостью вставит в свой комп флешку с надписью «маи голые фотки»
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Что мы узнали о безопасности Intel ME за последние годы: 7 фактов о таинственной подсистеме