Обновить

Уязвимость UEFI позволяет проводить атаки на матплаты Gigabyte, MSI, Asus и ASRock во время предварительной загрузки

Время на прочтение2 мин
Охват и читатели7.6K
Всего голосов 1: ↑1 и ↓0+3
Комментарии7

Комментарии 7

Пользователям следует проверить наличие доступных обновлений прошивки и установить их после резервного копирования важных данных.

И уже поле этого можно с чистой совестью подключать вредоносное PCIe-устройство

Обожаю такие статьи.

Вот если мы в ваш компьютер вставим вредоносную плату, то обязательно его взломаем. Как будто сама возможность вставлять в компьютер непонятно что и копаться в его железе такую опасность не представляет....

Возможно, рассматривается вариант, когда украден системный блок в целом и нужно получить доступ к содержимому зашифрованного тома.

Уязвимость обнаружили исследователи Riot Games

Скорее борются с DMA читами

А как этот доступ будет получен, если том не расшифрован? Я так понимаю, вытянуть ключи шифрования из оперативки можно только заморозив её буквально сразу после ребута, а тут другая тема. В общем, практический сценарий атаки не очень понятен, разве что незаметное внедрение бэкдора какого-то, но неужели при физическом доступе к выключенному и разобранному компьютеру для этого других способов мало.

Через Thunderbolt PCIe наружу торчит. Вредоносное устройство может выглядеть как обычная флешка.

Это, в первую очередь, лазейка для читеров. Уязвимости эти, к слову, нашли в Riot Games - производителе популярных онлайн-игр. И они будут отстранять полу- и профессиональных игроков от игры, если те не залатали эти дыры.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Другие новости