📡Аппаратные бекдоры - пожалуй самая большая дыра в вашем компьютере и смартфоне.
Начинаем серию статей по теме аппаратных бекдоров и связанное с ними ПО:
▫️Часть первая - intel ME.
▫️Часть вторая - AMD PSP.
▫️Часть третья - ARM Pluton.
▫️Часть четвертая - BIOS и UEFI.
▫️Часть пятая - Драйверы для различного оборудования с закрытым исходным кодом.
▫️Часть шестая - Trusted execution environment (ARM Trustzone (Samsung TEEgris, Apple secure Enclave, Qualcomm QTEE и многие другие, в том числе Google Pixel (А туда, кстати, ставятся "безопасные" Graphene и Calix OS))).
▫️Часть седьмая - Проблема процессорных архитектур x86_64, arm и других "закрытых" архитектур.
▫️Часть восьмая - Другие потенциальные аппаратные бекдоры либо другие виды бекдоров, связанные с аппаратными, которые так же могут быть опасны.
▫️Часть девятая - Почему защититься от аппаратных бекдоров крайне сложно и почти невозможно. Почему не поможет перепрошивка ОС и даже перепрошивка BIOS/UEFI. Не помогут и различные анонимайзеры, шифрование диска и так далее.
▫️Часть десятая - Решение либо частичное решение проблемы аппаратных бекдоров. Компьютеры, которые имеют полностью открытый исходный код аппаратной части либо компьютеры, которые ограничивают аппаратные компоненты с закрытым исходным кодом, а так же другие решения этой проблемы.
🌐В общем и целом, этот материал по настоящему уникальный даже для мирового сообщества ИБ.
Первая часть выйдет завтра в 21:00 по Москве. Будут английская и русская версии.
👍Ждём вашей обратной связи по поводу данной серии статей в комментариях.