- Karácsonyfaként világíthat a Thermaltake új CPU-hűtője
- Az USA vizsgálja a RISC-V kínai terjedésének kockázatát
- Kicsit extrémre sikerült a Hyte belépője a készre szerelt vízhűtések világába
- Egészen nagy teljesítményspektrumon fedné le a mobil piacot az AMD
- Kihívás a középkategóriában: teszten a Radeon RX 7600 XT
Hirdetés
-
Lenovo Essential Wireless Combo
lo Lehet-e egy billentyűzet karcsú, elegáns és különleges? A Lenovo bebizonyította, hogy igen, de bosszantó is :)
-
Samsung Univerzum: Így ismerhető meg a Galaxy AI bármilyen telefonon
ma A Try Galaxy webalkalmazás kontrollált környezetben mutatja meg, mit tud a One UI 6.1-es rendszer és a mesterséges intelligencia.
-
Premier előzetesen a Gray Zone Warfare
gp A mai naptól hivatalosan is elrajtol a játék korai kiadása PC-n.
Új hozzászólás Aktív témák
-
haxiboy
veterán
Ez csak a megérzésem. Jogos feltételezés hogy : Miért pont azok a MAC címek, honnan szerezték meg a certekhez szükséges privát kulcsot amivel alá tudják írni?
A firmwareket is szokták általában titkosítani valamilyen algoritmus/kulcspár alapján ezeket sem olyan egyszerű visszafejteni, az ASUSról meg pont nem feltételezném hogy bármilyen firmware-t olvashatón hagyna vagy minden firmwaret ugyanazzal a kulccsal írna alá.
Általában a legegyszerűbb válasz a legésszerűbb.
1. A támadók hozzáfértek egy csomó belsős információhoz, privát kulcsokhoz, certekhez, forráskódokhoz és belekódolták a backdoort majd megtörték az Asus rendszerét, észrevétlenül és továbbra is használják azt annak ellenére hogy tudnak a problémáról és nem kell nagy IQ egy tanúsítvány visszavonásához.
2. Az ASUS tudatosan saját célra vagy megbízásból terjeszt fertőzött firmware-t a saját rendszerén keresztül, célzottan olyan helyeken aktiválva a backdoort ahol szükség van rá.
Premium Mining Rigek és Gamer/Workstation gépek: tőlem, nektek :)