To: | pecet@man.lodz.pl |
---|---|
Subject: | [PECET] Jak zabezpieczać bios? |
From: | Borneq <borneq@antyspam.hidden.pl> |
Date: | Thu, 23 May 2019 19:38:38 +0200 |
Nawet Secure Boot jest do sforsowania https://www.pcworld.pl/news/Informatycy-ostrzegaja-zabezpieczenie-Secure-Boot-jest-do-sforsowania,391411.htmlEksploit modyfikuje „root key” (klucz używany do sprawdzania cyfrowego podpisu). Może to jednak zrobić tylko wtedy, gdy zostanie uruchomiony w trybie „kernel”, używanym wyłącznie do dokonywania w systemie operacyjnym najistotniejszych zmian. Ogranicza to w dużym stopniu poczynania włamywacza, gdyż musi on wcześniej znaleźć sposób, jak uzyskać prawo uruchamiania programów w trybie „kernel”. -------------------------Czy nie mogło by być tak jak kiedyś , że Bios/Uefi byłoby fizycznie niemożliwe do zmiany bo byłaby to pamięć ROM? |
<Pop. w Wątku] | Aktualny Wątek | [Nast. w Wątku> |
---|---|---|
|
Poprzedni wg. Daty: | [PECET] Artykuł: Historia edycji tekstu w Polsce, czyli jak piraci sami na siebie ukręcili stryczek, Filip454 |
---|---|
Następny wg. Daty: | Re: [PECET] chromecast, miracast, itp. - który sprzęt, które najprostsze?, Irokez |
Poprzedni w Wątku: | [PECET] Artykuł: Historia edycji tekstu w Polsce, czyli jak piraci sami na siebie ukręcili stryczek, Filip454 |
Następny w Wątku: | Re: [PECET] Jak zabezpieczać bios?, Adam |
Indeksy: | [Data] [Wątek] [Lista archiwów] [Inne Listy] |