Intel Management Engine (Intel ME) уже больше 10 лет присутствует во всех материнках. Управление и слежка за любым компьютером реальна. Плюс к этом укаждый процессор теперь имеет и указывает свой уникальный код (PSN) или (UDID) у АМД, который хранится в аппаратной части процессора и может быть прочитан программно через инструкцию CPUID. Изначально доступность проверки кода вызвала споры из-за вопросов конфиденциальности, так как код мог использоваться для отслеживания пользователей.
| Цитата | А вот прикольная статья: https://eclypsium.com/blog/supply-chain-ris...enter-backdoor/ - миллионы материнок от гиги ушли в продажу с "бэкдором" в УЕФИ :D
| Цитата | | Наш последующий анализ показал, что встроенное ПО в системах Gigabyte загружает и запускает собственный исполняемый файл Windows в процессе запуска системы, а затем этот исполняемый файл небезопасно загружает и запускает дополнительные вредоносные программы. Он использует те же методы, что и другие бэкдоры, подобные бэкдору Computrace (также известному как LoJack DoubleAgent), которым злоупотребляют злоумышленники, и даже имплантированные прошивки, такие как Sednit LoJax, MosaicRegressor, Vector-EDK. Последующий анализ показал, что этот же код присутствует в сотнях моделей ПК Gigabyte. |
Ну и кроме материнок Gigabyte такое же ПО, только называемое Armory crate встроено материнки Asus. Тоже есть загрузчик прямо в UEFI. Теоретически оно должно помочь с управлением функциями платы и RGB подсветки, ну и драйвера автоматически скачивать. Что еще может скачиваться и какая информация собирается и отправляется - сказать сложно.
Это сообщение отредактировал JuryFG - 10 мая 2025 в 14:30
|
|
|
|
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии. Авторизуйтесь, пожалуйста, или зарегистрируйтесь, если не зарегистрированы.
|
| 1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) |
Просмотры темы: 19 937 |
| 0 Пользователей: |
|
|  |
Активные темы
Наверх
|