Wpisy z tagiem "trojany sprzętowe"

Techniki wykrywania sprzętowych koni trojańskich i backdoorów – analiza

Techniki wykrywania sprzętowych koni trojańskich i backdoorów – analiza

Wiecie, jak sprawdzić, czy w procesorze nie ukryto konia trojańskiego lub tylnej furtki? Weryfikacja tej hipotezy nie jest prostym zadaniem – nie jest to jednak niemożliwe. Poniżej znajdziecie przegląd metod używanych w takich sytuacjach przez ekspertów.… Czytaj dalej

Wszystko, co chcieliście wiedzieć o fuzzingu procesorów, ale baliście się zapytać

Wszystko, co chcieliście wiedzieć o fuzzingu procesorów, ale baliście się zapytać

Zamknięta budowa procesorów nie gwarantuje bezpieczeństwa – dowodzą tego dobitnie kolejne, odkryte w 2018, nieudokumentowane funkcjebłędy i podatności. Koniecznością stają się zatem systematyczne i kompleksowe testy w celu audytu używanych układów. W jaki sposób je przeprowadzić?… Czytaj dalej

Intel Management Engine – jedyny “legalny” trojan sprzętowy?

Intel Management Engine – jedyny “legalny” trojan sprzętowy?

Intel ME od wielu lat wzbudza kontrowersje. Miał usprawnić pracę systemów, a tymczasem oskarżany jest o ich infiltrowanie. Ile prawdy jest w tych teoriach, jakie funkcje spełnia ten układ i czy jest bezpieczny?… Czytaj dalej

Jak sprawdzić swój komputer pod kątem obecności implantów sprzętowych

Jak sprawdzić swój komputer pod kątem obecności implantów sprzętowych

Co kryje się za tajemniczym chińskim trojanem sprzętowym? Jak sprawdzić, czy mój komputer, moja firma czy instytucja są zagrożone takim atakiem? Czy raport Bloomberga to tylko blef bez technicznej treści? Odpowiedzi na te pytania w artykule.… Czytaj dalej