"Взлом защиты Intel с помощью «дыр» в Windows 8"

Аватар пользователя e.v.rodygin
Автор: Родыгин Евгений, Группа "Кронштадт"
(0)
()

Прежде всего необходимо ознакомиться с материалом CNews по ССЫЛКЕ 

Материал называется "Россияне взломали защиту Intel с помощью «дыр» в Windows 8"
Видимо, гордость переполняет CNews за российских взломщиков защит! Видимо и в суде они готовы защищать героев взлома!

Прежде всего, хочу предупредить читателя о том, что авторов статей (в данном случае журналистов) часто "ведет" и это происходит из-за непонимания предмета и желания раздуть сенсацию. Поэтому, первое пожелание - не ведитесь на все что публикуется в Интернет!

Второе, что нам понадобится - первоисточник! Редкость в наше время, но мы имеем возможность ознакомиться с тем, что на самом деле пишет автор! ДОКУМЕНТ

Теперь, с учетом того что прочитали на CNews и в первоисточнике можно немного подумать.
В первую очередь нужно понимать, что исследование носит чисто теоретический характер.
По материалам не видно ни взлома ни обхода! Технология Intel SMEP вполне себе работает и свои функци выполняет!
Почему нет взлома? Потому что выполнение функций не нарушено, на технологию нет воздействия!
Почему нет обхода? Потому что возложенные функции по контролю доступа к страницам не затрагиваются! Затрагиваются страницы РАЗРЕШЕННЫЕ, и к технологии Intel SMEP вопросов нет!
О чем же пишет автор? Автор пишет отом, что в Windows 8 все таки есть страницы, для которых Windows 8 разрешает выполнение кода!
Автор показывает довольно старую технологию с использованием GDI Palette.
Ни один механизм "взлома" не является чем то новым для специалистов. Поэтому даже обвинить авторов в обучении кулхацкеров новым методам взлома нельзя!

Тогда зачем этот шум?! Напомнить что русские хакеры самые хакеры? Так это не так!
 
Комментарии в Facebook
 

Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.