
Комментарии 7
Пользователям следует проверить наличие доступных обновлений прошивки и установить их после резервного копирования важных данных.
И уже поле этого можно с чистой совестью подключать вредоносное PCIe-устройство
Обожаю такие статьи.
Вот если мы в ваш компьютер вставим вредоносную плату, то обязательно его взломаем. Как будто сама возможность вставлять в компьютер непонятно что и копаться в его железе такую опасность не представляет....
Возможно, рассматривается вариант, когда украден системный блок в целом и нужно получить доступ к содержимому зашифрованного тома.
Уязвимость обнаружили исследователи Riot Games
Скорее борются с DMA читами
А как этот доступ будет получен, если том не расшифрован? Я так понимаю, вытянуть ключи шифрования из оперативки можно только заморозив её буквально сразу после ребута, а тут другая тема. В общем, практический сценарий атаки не очень понятен, разве что незаметное внедрение бэкдора какого-то, но неужели при физическом доступе к выключенному и разобранному компьютеру для этого других способов мало.
Через Thunderbolt PCIe наружу торчит. Вредоносное устройство может выглядеть как обычная флешка.
Это, в первую очередь, лазейка для читеров. Уязвимости эти, к слову, нашли в Riot Games - производителе популярных онлайн-игр. И они будут отстранять полу- и профессиональных игроков от игры, если те не залатали эти дыры.
Уязвимость UEFI позволяет проводить атаки на матплаты Gigabyte, MSI, Asus и ASRock во время предварительной загрузки