> Читаю не списки а профильные сайты.Однако ж CVE были и в PSP и в ME. И что характерно, хаксорский код потом вообще хрен задетектишь и хрен вытряхнешь, а вот он может делать с системой все что возжелает.
> И да я смотрел конференцию CCC где эпики раскурочивали.
А, хорошая штука.
> USB Guard или правила udev.
Можно попытаться с тем или иным успехом. На то оно и борьба брони с снарядом. Атакующий может сделать то чего не предусмотрели вы. Как насчет информированной атаки, когда дескриптор копирует вашу клаву? Врядли вы именно число клав в системе считали же. С другой стороны можно сделать и то что атакующий не предусмотрел. Если все же считали - ну, блин, паливо. Крутая атака раскрыта, аверы выстроятся в очередь за экспонатом в коллекцию.
> На винде кстати у меня настроены Group Policy которые не подключают устройства
> пока не будет явного разрешения )))
Group policy довольно декративная штука на самом деле. Ну и честно говоря не вижу смысла особо трепыхаться в винде. Там MS один черт will prevail и их довольно трудно назвать доверяемыми, дружественными и все такое, как по мне.
> Про физическое уничтожение я говорил.
Тут смотря насколько далеко с этим хочется зайти и что под этим понимать. С практической точки зрения - есть множество интересных сервисных команд, делающих знатное ололо-пыщ-пыщ. Поимев рута и тем более кернелмод можно нехило покомандовать периферией, так что костей не соберешь. Современное железо весьма хлипкое на самом деле.
> А вот DMA? А откуда оно там? TB нету.. USB4 тоже.
Интелу очень зудит pcie вынуть. В usb4 проброс pcie таки сделали вроде. В NVME. В новых SD картах тоже вроде ифейсом сделали линии pcie. И маленький гаденыш в сцаной карточке внезапно получает возможность огорошить здорового громилу DMA в память. Еще они любят всякие дебагифейсы в usb высовывать, IIRC что-то типа jtag по смыслу - позволяет очень продвинутый и полный takeover дебажного уровня. Для девов это тул чтобы отлаживать ранний код и изучать состояние железки снаружи, даже если код помер. И кстати JTAG в более мелких чипах тоже много лулзов на тему подкидывает. Вон actel в своих FPGA тоже сделал себе фавор с недокументированными командами, сливаюшими прошивку в обход их хваленого шифрования. А какой-то хмырь поFUZZил jtag да нашел команды случайно.
> Это можно сделать на рабочей системе не перегружая кирпич? )))
Это сложные и капризные атаки. Но их возможность была доказана. И если вам кажется что так не бывает, посмотрите как иранцам вынесли центрифуги для понимания того как это может быть.
> И да находили 1 CVE с помощью которого кстати Epyc и ковыряли.
Первый не последний, да и не все юзеры заапдейтят фирмваре. И кроме того ничего хорошего от такого вендыря ждать уже не приходится. Новые железки будут все подлей и гаже.
> Дыру закрыли... Короче атака возможна в любом случае только до запуска.
И все же мне сильно не нравится привилегированная, резидентная фигня side by side с моей ос с мутным левым блобокодом и максимальными правами в системе под прикрытием что это "для безопасности". Это очень хреновая "безопасность" и больше всего похоже по конструкции на троянского коня.
> Вырубается питание на сервере в случае албанского ахтунга и всё.
> После этого данные недоступны совсем.
Шифрование дисков? Но с шифрованием проблема в том что если интрудер все же пролез в именно живую систему, он таки имеет доступ в расшифрованное добро. И тут такая дилемма что атакующий в принципе может все то же что и легитимный юзер, если пролез.