
Комментарии 8
Прочтя заголовк, подумал что идёт речь о заражении изготовителем ПЗУ.
Почему не удаляемый? Можно же прошивку обратно сменить?
Очередное "слышь купи, мы перестали поддерживать твоё старьё" от производителей самых защищённых материнок с самыми защищёнными технологиями UEFI, Secure Boot и Bitlocker...
Не берите у данных производителей, они сами заказывают атаки на свои устройства. Оно вам надо?
Ещё один пациент с Опеннета сбежал.
Отсутствие всех помянутых технологий никак не убережёт вас от уязвимости в BMC.
Защита загрузки заключается в построении цепочки доверия. Если вы уберёте какое-то звено, то вся цепочка рушится. Поэтому довольно глупо пенять на то, что при возможности злоумышленнику атаковать корень доверия (сменить прошивку), вся дальнейшая цепочка рушится.
Ну, и к слову, нелюбимый вами BitLocker как раз может сигнализировать о том, что произошла такая атака. Если в качестве предохранителя используется TPM и осуществляется привязка к PCR0. После изменения прошивки BitLocker не сможет штатно расшифровать системный диск и запросит код восстановления, а это, хотя бы, может навести пользователя на подозрения.
Насколько я понял данную статью, проблема угрожает владельцам, чьи BMC выставлены наружу или не изолированы, например, отдельным vlan-ом во внутренней сети?
Уязвимость ≠ вредоносное ПО
Так оказались заражены или потенциально могут быть заражены, но пока о таких случаях неизвестно?
Заражены это настоящее время.
Могут быть заражены это будущее время.
Как всегда афторы в погоне за зайпом подменяют теплое мягким.
Материнские платы серверов Supermicro оказались заражены неудаляемым вредоносным ПО