LINUX.ORG.RU
ФорумTalks

И всётаки она вертится!

 ,


0

2

Итальянские специалисты нашли возможность при выключенном SecureBoot подсунуть rootkit в UEFI. Причём с ассемблером кувыркаться не придётся, достаточно православного C.

И по рассуждению Linux так же подвержен этой атаке. Потому как при проектировании заложена концепция, что UEFI сможет защитить себя только при включённом SecureBoot.

★★★★

Последнее исправление: Klymedy (всего исправлений: 1)

будто что-то удивительное

xsektorx ★★★
()

Ещё один повод для ненужности поделия.

Dron ★★★★★
()
Ответ на: комментарий от abraziv_whiskey

Наверно про то что в выключенном виде её не предусматривается по умолчанию. Либо болт с левой резьбой, либо жопа в поисках приключений.

leonidko ★★★★
() автор топика

Кто сможет сказать, по параметрам безопасности, настраиваемости и применимости к платформам OpenBoot имеет какие-либо преимущества или недостатки?

leonidko ★★★★
() автор топика

Мейнстрим, че. Юзать что-то шибко редкое, вроде coreboot - и всякая фигня не страшна

upcFrost ★★★★★
()

А какая защита от руткитов у обычного биоса(привет активатор венды)? Я так понимаю что без секурбута просто ничего не изменится

Loki13 ★★★★★
()

И всётаки она вертится!

Первая мысль: на чем?

vurdalak ★★★★★
()
Ответ на: комментарий от Xenius

По идее джампер на материнке с защитой от записи.

Он хоть где-то по-умолчанию включен?

И как я понял они не в UEFI записались, а так же как и активаторы венды работают, просто загружаясь до нее, а потом подменяя SLIc и загружая уже венду. Так что несекурбутный уефи ничем от обычного биоса не отличается как мне видится.

//По ссылке описание читал по диагонали, так что может просто не понял чего

Loki13 ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.