![][1] В [предыдущей статье][2] был описан ход исследования безопасности прошивок промышленных коммутаторов. Мы показали, что обнаруженные архитектурные недостатки позволяют легко подделывать образы прошивок, обновлять ими свитчи и исполнять свой код на них (а в некоторых случаях — и на подключающихся к свитчам клиентах). В дополнение, мы описали возможности закрепления внедряемого кода на устройствах. Подчеркнули низкое качество кода прошивок и отсутствие механизмов защиты от эксплуатации бинарных уязвимостей. Мы обещали привести реальный пример сильной модели безопасности прошивок, где модификация исполнимого кода является очень нетривиальной задачей для потенциального злоумышленника. Встречайте – **подсистема Intel Management Engine**, самая загадочная составляющая архитектуры современных x86-платформ. [Читать дальше →][3]
[1]:
https://habrastorage.org/files/f91/dfa/3e8/f91dfa3e858848589dd9cd7e56afd868.png
[2]:
https://habrahabr.ru/company/dsec/blog/276345/
[3]:
https://habrahabr.ru/post/278549/#habracut