Добавлено 7. мая 2023
3dnews.ru/108…mat
«Ключи подписи к ПО позволяют злоумышленнику создавать вредоносные обновления прошивки, которые могут быть доставлены на систему жертвы через обычные процессы обновления BIOS с помощью инструментов обновления MSI», — прокомментировал в разговоре с изданием PCMag глава компании Binarly Алекс Матросов (Alex Matrosov).
Посредством ключей вредоносное ПО может оказаться на компьютере пользователя через фейковые сайты или электронные письма, якобы от MSI. Однако по словам Матросова, ключевой вектор атаки в данном случае будет проводиться через «вторичную загрузку» — после того, как вредоносное ПО окажется на компьютере жертвы посредством загрузки через браузер или фишинговую атаку. Большинство антивирусных систем в этом случае просто проигнорируют вредоносное ПО на компьютере, поскольку посчитают, что оно подписано самим производителем.
«Ключи подписи к ПО позволяют злоумышленнику создавать вредоносные обновления прошивки, которые могут быть доставлены на систему жертвы через обычные процессы обновления BIOS с помощью инструментов обновления MSI», — прокомментировал в разговоре с изданием PCMag глава компании Binarly Алекс Матросов (Alex Matrosov).
Посредством ключей вредоносное ПО может оказаться на компьютере пользователя через фейковые сайты или электронные письма, якобы от MSI. Однако по словам Матросова, ключевой вектор атаки в данном случае будет проводиться через «вторичную загрузку» — после того, как вредоносное ПО окажется на компьютере жертвы посредством загрузки через браузер или фишинговую атаку. Большинство антивирусных систем в этом случае просто проигнорируют вредоносное ПО на компьютере, поскольку посчитают, что оно подписано самим производителем.
Пользовательские обновления
Обсуждения Топ
Куда подключить провод LED_SW от корпуса к плате?
Анонимный Пользователь
16
Обсуждение и Обход ограничения Epic Games
Анонимный Пользователь
262
15 комментариев
отсортированы поЧтобы получить их данные, надо просто подключить накопитель к другому ПК или просто загрузиться с LiveUSB.
2. 99% пользователей Пеппера даже при большом желании не смогут воспользоваться утекшими уязвимостями.
3. Те, кто способны воспользоваться уязвимостями, те не сидят на Пеппер.
Они зарабатывают столько, чтобы не задумываться о скидках. (отредактировано)
А не для обычного народца
Вся современная техника независимо от прошивки не безопасна .
Помимо по существуют энергонезависимые закладки по типу симки в телефоне , но в разы меньше .
и это все на уровне производителя )
всё легально) (отредактировано)