Прочитав подробно этот материал и исходники, /me понял, что собственно ничего особенно страшного в этом нет, по нескольким причинам.
1) Уязвимость может использовать только код, выполняющийся в ring0, т.е. в режиме ядра операционной системы. А если у взломщика уже есть такие права в системе, то эксплуатация какой-либо подобной уязвимости теряет смысл. Исключение из правила-хостинг виртуальных машин на XEN или Hyper-V, использующий аппаратную виртуализацию. В этом случае теоретически возможно имея админские права на одной виртуальной машине, завалить все остальные.
2) Режим SMM, в котором выполнится код в случае успешной атаки, уже давно помечен как "deprecated", то есть устаревший... И наряду с такими вещами, как MMX, 3dNow! он не поддерживается в long mode, т.е. в нативном для процессоров х86-64 режиме работы. Если используется 64-битная операционная система, то эксплуатация уязвимости невозможна по этой причине.
3) Уязвимости подвержены только процессоры с поддержной "Trusted Execution Technology". Если TXT отключена, то эксплуатация уязвимости невозможна.
4) Возможность эксплуатации данного недочета очень сильно зависит от конкретной реализации BIOS, точить трояна под все материнские платы замучаешься.
На этом все, собственно говоря... Ждем оптерона.
_________________ Да не з0банят меня за это.. (С) Ребята, давайте жить дружно, иначе получите в морду. (С)
Advanced member
Статус: Не в сети Регистрация: 27.02.2007
bi6a писал(а):
господа,какой смысл в этой теме?
Продемонстрировать некоторым личностям, что прежде чем трындеть об ошибках в <нужное подставить>, нужно хотя бы знать, о чем говоришь... Смею надеяться, этот топик будет им уроком.
_________________ Да не з0банят меня за это.. (С) Ребята, давайте жить дружно, иначе получите в морду. (С)
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 17
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения