LINUX.ORG.RU

История изменений

Исправление sanyo1234, (текущая версия) :

Мы ведь сейчас говорим о флешке? Как же она хакнет твой защищённый Linux на железе с опенсорсным БИОСом? ...

Я планирую использовать некоторые одноплатники для потенциально опасного относительно крупного (для анализа сорцов) и/или проприетарного софта с постоянным онлайн подключением, типа чатов (например Телеграм) и браузеров.

Эти программы могут быть скомпроментированны на сколько угодно опенсорсном железе и софте как by third parties, так и самими разработчиками (например догружать спец код и прошивать буткиты).

После того, как зловред оказался активным на компе, он начинает искать для прошивки точки своих будущих активаций. Если в флэшке есть бэкдор, то зловред может им воспользоваться для модификации флэшки в якобы readonly режиме.

Теоретически даже редко подключаемый к интернет open source софт может оказаться скомпроментированным аналогично описанному выше, только вероятность этого ниже.

Исходная версия sanyo1234, :

Мы ведь сейчас говорим о флешке? Как же она хакнет твой защищённый Linux на железе с опенсорсным БИОСом? ...

Я планирую использовать некоторые одноплатники для потенциально опасного тяжелого и/или проприетарного софта с постоянным онлайн подключением, типа чатов (например Телеграм) и браузеров.

Эти программы могут быть скомпроментированны на сколько угодно опенсорсном железе и софте как by third parties, так и самими разработчиками (например догружать спец код и прошивать буткиты).

После того, как зловред оказался активным на компе, он начинает искать для прошивки точки своих будущих активаций. Если в флэшке есть бэкдор, то зловред может им воспользоваться для модификации флэшки в якобы readonly режиме.

Теоретически даже редко подключаемый к интернет open source софт может оказаться скомпроментированным аналогично описанному выше, только вероятность этого ниже.