¿Vulnerabilidades del sistema de TI debido al hardware?

2

¿Existe alguna relación entre el hardware específico (como el tipo específico de CPU, etc.) o las marcas de fabricación de computadoras portátiles y los entornos pirateados que se ejecutan? ¿Se puede medir esto de alguna manera, como datos robados, o ser propiedad del envío de un exploit a un propietario de dicho hardware?

Mi primer pensamiento: debería ser, ya que el sistema operativo es el centro de las vulnerabilidades, etc. Supongo que no hay forma de ejecutar el código de ejecución del BIOS desde la capa de Windows o OS X, ni Linux (suponiendo que la vulnerabilidad tomó el control nuestro sistema)?

Pero, ¿qué hay de las hazañas ocultas construidas por los fabricantes? ¿Alguien en este campo ha sido capturado con las manos rojas? ¿Debo evitar a un fabricante en particular si la privacidad y la seguridad son mi prioridad?

    
pregunta GuessMe 15.09.2018 - 11:43
fuente

1 respuesta

2

Las CPU modernas a menudo tienen capas que operan por debajo del nivel del sistema operativo (por ejemplo, el modo de administración del sistema en procesadores x86), por lo que si el firmware que controla ese nivel inferior está comprometido, el sistema operativo puede ser atacado. Las personas con conocimiento específico del diseño de hardware tendrían una ventaja que compromete estos modos de nivel inferior.

Los teléfonos inteligentes a menudo tienen un controlador de banda base que puede acceder a la memoria utilizada por la parte inteligente del teléfono inteligente. Un ataque directamente a este controlador de banda base permitiría que el sistema operativo principal se viera comprometido incluso si estuviera parcheado para todas las fallas conocidas.

    
respondido por el William Hay 15.09.2018 - 13:18
fuente

Lea otras preguntas en las etiquetas