3. 9. 2021 - 10:39https://diit.cz/clanek/hacker-tvrdi-ze-umi-skryvat-spoustet-skodlivy-kod-v-graficke-pameti/diskuseNic nového pod sluncem. Jestli nebude cílem jenom vyrazit peníze z kupce technologie tohoto GPU viru.https://diit.cz/clanek/hacker-tvrdi-ze-umi-skryvat-spoustet-skodlivy-kod-v-graficke-pameti/diskuse#comment-1351184
+
OK...takže mám OpenCL "virus", který (pokud to chápu dobře) může sám o sobě "žít" v grafice. Co může a co nemůže takový virus dělat? Může šahat na disk? Může komunikovat přes síť? Pokud ani jedno, tak k čemu je vlastně dobrý (kromě toho, že může udělat nějaké "bububu" na monitoru)?
Navíc - pominu-li čistě hypotetickou možnost, že něco mi ten virus zapíše do V-BIOSu, tak to nepřežije restart a při každém spuštění mi ho do GPU musí nějaký jiný virus (loader) nahrát = pokud budou antiviry schopné ten loader detekovat, tak je to stejně o ničem.
+1
0
-1
Je komentář přínosný?
OK...takže mám OpenCL "virus"
Radek Němec https://diit.cz/profil/radekn
3. 9. 2021 - 11:54https://diit.cz/clanek/hacker-tvrdi-ze-umi-skryvat-spoustet-skodlivy-kod-v-graficke-pameti/diskuseOK...takže mám OpenCL "virus", který (pokud to chápu dobře) může sám o sobě "žít" v grafice. Co může a co nemůže takový virus dělat? Může šahat na disk? Může komunikovat přes síť? Pokud ani jedno, tak k čemu je vlastně dobrý (kromě toho, že může udělat nějaké "bububu" na monitoru)?
Navíc - pominu-li čistě hypotetickou možnost, že něco mi ten virus zapíše do V-BIOSu, tak to nepřežije restart a při každém spuštění mi ho do GPU musí nějaký jiný virus (loader) nahrát = pokud budou antiviry schopné ten loader detekovat, tak je to stejně o ničem.https://diit.cz/clanek/hacker-tvrdi-ze-umi-skryvat-spoustet-skodlivy-kod-v-graficke-pameti/diskuse#comment-1351197
+
V súčasnom stave je to malá šanca, ale nedá sa to vylúčiť.
+1
0
-1
Je komentář přínosný?
>Navíc - pominu-li čistě
Peter Fodrek https://diit.cz/profil/fotobanew
3. 9. 2021 - 12:20https://diit.cz/clanek/hacker-tvrdi-ze-umi-skryvat-spoustet-skodlivy-kod-v-graficke-pameti/diskuse>Navíc - pominu-li čistě hypotetickou možnost, že něco mi ten virus zapíše do V-BIOSu,
Práve ten zápis do VideoBIOS-u tento prrof of concept robí, ak čítam správne
> Může šahat na disk?
Ak to pritiahnem za valsy
Teoreticky cez ResizableBAR a GPUDirectStorage na nebezpečne, ale s dôrazom na výkon optimalizovanom kóde aplikácie/OS
>Může komunikovat přes síť?
Ak je využitý HDMI a/alebo lightning na Ethrenet tak áno.
HDMI can carry ethernet
https://linustechtips.com/topic/585246-ethernet-over-displayport/
V súčasnom stave je to malá šanca, ale nedá sa to vylúčiť.https://diit.cz/clanek/hacker-tvrdi-ze-umi-skryvat-spoustet-skodlivy-kod-v-graficke-pameti/diskuse#comment-1351199
+
Pokud to vezmu úplně obecně, napadají mě k tomu tři poznámky:
1. Vir nepotřebuje, aby byl nějak extrémně dlouhodobě aktivní. Může mu stačit jedno spuštění a provedení jednoho úkonu. V takovém případě jeho smazání restartem nic neřeší, protože už provedl, co potřeboval.
2. Vir nepotřebuje být úspěšný v každém jednom případě. I kdyby pro jeho činnost byla podstatná dlouhodobější existence (udržení se v grafické paměti), má díky stále se šířícímu používání úsporných režimů namísto tvrdého odpojení od energie velmi rozsáhlou živnou půdu v podobě (přinejmenším) integrovaných grafik v noteboocích.
3. GPU umějí pracovat s řadou formátů komprese. Pokud se vir do paměti dostane jako součást komprimovaných grafických dat a až poté je v klidu na úrovni GPU dekomprimován, pak se může docela efektivně vyhýbat zásahům současných antivirů. (Toto je příklad, hypotetický scénář, který nesouvisí s metodou zmíněnou v článku.)
+1
+4
-1
Je komentář přínosný?
Pokud to vezmu úplně obecně,
no-X https://diit.cz/autor/no-x
3. 9. 2021 - 12:29https://diit.cz/clanek/hacker-tvrdi-ze-umi-skryvat-spoustet-skodlivy-kod-v-graficke-pameti/diskusePokud to vezmu úplně obecně, napadají mě k tomu tři poznámky:
1. Vir nepotřebuje, aby byl nějak extrémně dlouhodobě aktivní. Může mu stačit jedno spuštění a provedení jednoho úkonu. V takovém případě jeho smazání restartem nic neřeší, protože už provedl, co potřeboval.
2. Vir nepotřebuje být úspěšný v každém jednom případě. I kdyby pro jeho činnost byla podstatná dlouhodobější existence (udržení se v grafické paměti), má díky stále se šířícímu používání úsporných režimů namísto tvrdého odpojení od energie velmi rozsáhlou živnou půdu v podobě (přinejmenším) integrovaných grafik v noteboocích.
3. GPU umějí pracovat s řadou formátů komprese. Pokud se vir do paměti dostane jako součást komprimovaných grafických dat a až poté je v klidu na úrovni GPU dekomprimován, pak se může docela efektivně vyhýbat zásahům současných antivirů. (Toto je příklad, hypotetický scénář, který nesouvisí s metodou zmíněnou v článku.)https://diit.cz/clanek/hacker-tvrdi-ze-umi-skryvat-spoustet-skodlivy-kod-v-graficke-pameti/diskuse#comment-1351200
+
3. 9. 2021 - 14:43https://diit.cz/clanek/hacker-tvrdi-ze-umi-skryvat-spoustet-skodlivy-kod-v-graficke-pameti/diskuseAha tak to co máte pod bodem 3 to je ta hrozba. Už chápu. Díky za vysvětlení,.https://diit.cz/clanek/hacker-tvrdi-ze-umi-skryvat-spoustet-skodlivy-kod-v-graficke-pameti/diskuse#comment-1351222
+
AP: Ochrana proti hacknutí telefonu? Pomáhá i pravidelný restart smartphonu
28. 7. 2021
Restartování může být podle odborníků citovaných AP prevencí proti malwaru, který přetrvává v operační paměti telefonu. Pro útočníky jsou „in-memory payloads“ jednodušší než se pokoušet malware dostat přímo do chráněného systému. Restart pak může takovou nákazu z paměti smazat. https://www.lupa.cz/aktuality/ap-ochrana-proti-hacknuti-telefonu-pomaha-...
+1
+1
-1
Je komentář přínosný?
1. V podstate opisujete
Peter Fodrek https://diit.cz/profil/fotobanew
3. 9. 2021 - 15:17https://diit.cz/clanek/hacker-tvrdi-ze-umi-skryvat-spoustet-skodlivy-kod-v-graficke-pameti/diskuse1. V podstate opisujete
AP: Ochrana proti hacknutí telefonu? Pomáhá i pravidelný restart smartphonu
28. 7. 2021
Restartování může být podle odborníků citovaných AP prevencí proti malwaru, který přetrvává v operační paměti telefonu. Pro útočníky jsou „in-memory payloads“ jednodušší než se pokoušet malware dostat přímo do chráněného systému. Restart pak může takovou nákazu z paměti smazat.
https://www.lupa.cz/aktuality/ap-ochrana-proti-hacknuti-telefonu-pomaha-i-pravidelny-restart-smartphonu/
https://diit.cz/clanek/hacker-tvrdi-ze-umi-skryvat-spoustet-skodlivy-kod-v-graficke-pameti/diskuse#comment-1351241
+
Vir NEBEZI na GPU, jenom pouziva jeji pamet namapovanou do prostoru procesoru, ale AV program proste jenom neskenuje pametovy prostor od zarizeni, protoze to je fuj fuj - zarizeni tam muze mit napr. frontu, ktera se posouva vycitanim (mmio), takze na hardware se nesaha!
V podstate to nemusi byt zavisle na pouziti GPU, ale muzete takovou mapovatelnou pamet nalezt v kazdem obdarenejsim hw - typicky RAID radici, nebo NVMe disku (tech novejsich, kde se deskriptory ukladaj na stranu zarizeni a maj k tomu ram buffer).
Pokud funguje NX bit spravne v OS, tak kod z takto mapovanych stranek by nemel byt primo spustitelny, takze jediny co onen anonymni koumal vykoumal, je "jak udelat ramdisk z pameti na zarizeni", resp. nepriznany odkladaci prostor (oficialni ramdisk by AV skenoval v rezimu "diskova jednotka", a taky ze by byl hodne napadny).
Ale to pak musi stahnout do pameti procesoru a spustit... takze me napada - zda neni nejaka chyba ve Win/OpenCL, ohledne NX bitu pri mapovani ze zarizeni - ostatne autor tvrdi... "executes from there".
+1
+3
-1
Je komentář přínosný?
Mam pocit ze nikdo z vas
danieel https://diit.cz/profil/danieel
3. 9. 2021 - 13:12https://diit.cz/clanek/hacker-tvrdi-ze-umi-skryvat-spoustet-skodlivy-kod-v-graficke-pameti/diskuseMam pocit ze nikdo z vas nepochopil o co jde :-)
Vir NEBEZI na GPU, jenom pouziva jeji pamet namapovanou do prostoru procesoru, ale AV program proste jenom neskenuje pametovy prostor od zarizeni, protoze to je fuj fuj - zarizeni tam muze mit napr. frontu, ktera se posouva vycitanim (mmio), takze na hardware se nesaha!
V podstate to nemusi byt zavisle na pouziti GPU, ale muzete takovou mapovatelnou pamet nalezt v kazdem obdarenejsim hw - typicky RAID radici, nebo NVMe disku (tech novejsich, kde se deskriptory ukladaj na stranu zarizeni a maj k tomu ram buffer).
Pokud funguje NX bit spravne v OS, tak kod z takto mapovanych stranek by nemel byt primo spustitelny, takze jediny co onen anonymni koumal vykoumal, je "jak udelat ramdisk z pameti na zarizeni", resp. nepriznany odkladaci prostor (oficialni ramdisk by AV skenoval v rezimu "diskova jednotka", a taky ze by byl hodne napadny).
Ale to pak musi stahnout do pameti procesoru a spustit... takze me napada - zda neni nejaka chyba ve Win/OpenCL, ohledne NX bitu pri mapovani ze zarizeni - ostatne autor tvrdi... "executes from there".
https://diit.cz/clanek/hacker-tvrdi-ze-umi-skryvat-spoustet-skodlivy-kod-v-graficke-pameti/diskuse#comment-1351201
+
"This malcode allowed binaries to be executed by the GPU..."
+1
+1
-1
Je komentář přínosný?
"This malcode allowed
mp07 https://diit.cz/profil/mp07
3. 9. 2021 - 13:38https://diit.cz/clanek/hacker-tvrdi-ze-umi-skryvat-spoustet-skodlivy-kod-v-graficke-pameti/diskuse"This malcode allowed binaries to be executed by the GPU..."https://diit.cz/clanek/hacker-tvrdi-ze-umi-skryvat-spoustet-skodlivy-kod-v-graficke-pameti/diskuse#comment-1351206
+
To netvrdi autor, ale nejaka jina parta :-) Ale pockame si na tu demonstraci...
+1
0
-1
Je komentář přínosný?
To netvrdi autor, ale nejaka
danieel https://diit.cz/profil/danieel
3. 9. 2021 - 15:25https://diit.cz/clanek/hacker-tvrdi-ze-umi-skryvat-spoustet-skodlivy-kod-v-graficke-pameti/diskuseTo netvrdi autor, ale nejaka jina parta :-) Ale pockame si na tu demonstraci...https://diit.cz/clanek/hacker-tvrdi-ze-umi-skryvat-spoustet-skodlivy-kod-v-graficke-pameti/diskuse#comment-1351242
+
Já jsem "stará škola" a chráněný režím 386+ jsem nikdy moc nestudoval, ale kdyby to tak bylo - neměly by tyhle hardwarem mapované stránky RAM být nepřístupné "zvenku"?
+1
0
-1
Je komentář přínosný?
Já jsem "stará škola" a
Radek Němec https://diit.cz/profil/radekn
3. 9. 2021 - 13:43https://diit.cz/clanek/hacker-tvrdi-ze-umi-skryvat-spoustet-skodlivy-kod-v-graficke-pameti/diskuseJá jsem "stará škola" a chráněný režím 386+ jsem nikdy moc nestudoval, ale kdyby to tak bylo - neměly by tyhle hardwarem mapované stránky RAM být nepřístupné "zvenku"?https://diit.cz/clanek/hacker-tvrdi-ze-umi-skryvat-spoustet-skodlivy-kod-v-graficke-pameti/diskuse#comment-1351209
+
Ne nutne. Ja potkal projekt, kde se dal spouster kod na nejakem jadre primo v GPU.
Vzhledem ke stavu, v jakem je IOMMU na windows, a GPU ma DMA, se pak da delat cokoliv.
+1
+2
-1
Je komentář přínosný?
Ne nutne. Ja potkal projekt,
r23 https://diit.cz/profil/r23
3. 9. 2021 - 14:56https://diit.cz/clanek/hacker-tvrdi-ze-umi-skryvat-spoustet-skodlivy-kod-v-graficke-pameti/diskuseNe nutne. Ja potkal projekt, kde se dal spouster kod na nejakem jadre primo v GPU.
Vzhledem ke stavu, v jakem je IOMMU na windows, a GPU ma DMA, se pak da delat cokoliv. https://diit.cz/clanek/hacker-tvrdi-ze-umi-skryvat-spoustet-skodlivy-kod-v-graficke-pameti/diskuse#comment-1351231
+
Ono to asi pôjde "spustiť aj na FPGA", čo je aktuálne, lebo dnes/zajtra b sa mala skončiť fáza 2 preskúmania Akvizície Xilinx-u, AMD-čkom. Ak to neposunú do fázy 3 a nezamietnu po fáze 2. - tak máme schválenú aklvizíciu Xilinx-u. Je až podozrivo ticho o tom výsledku..
AMD's Acquisition of Xilinx Reportedly Moves Forward with Chinese Regulators
July 06, 2021
Welcome to Phase Two
SAMR's process involves up to three review periods:
1. Phase One lasts 30 days,
2.Phase Two lasts 60 days, and
3. Phase Three lasts 90 days.
3. 9. 2021 - 15:25https://diit.cz/clanek/hacker-tvrdi-ze-umi-skryvat-spoustet-skodlivy-kod-v-graficke-pameti/diskuseOno to asi pôjde "spustiť aj na FPGA", čo je aktuálne, lebo dnes/zajtra b sa mala skončiť fáza 2 preskúmania Akvizície Xilinx-u, AMD-čkom. Ak to neposunú do fázy 3 a nezamietnu po fáze 2. - tak máme schválenú aklvizíciu Xilinx-u. Je až podozrivo ticho o tom výsledku..
AMD's Acquisition of Xilinx Reportedly Moves Forward with Chinese Regulators
July 06, 2021
Welcome to Phase Two
SAMR's process involves up to three review periods:
1. Phase One lasts 30 days,
2.Phase Two lasts 60 days, and
3. Phase Three lasts 90 days.
The regulator decides at the end of each phase if it's ready to make a decision or if it will move on to the next phase.
https://www.tomshardware.com/news/amds-acquisition-of-xilinx-reportedly-moves-forward-with-chinese-regulators
Your starting date is July 6, 2021 so that means that 60 days later would be September 4, 2021.
https://convert-dates.com/days-from/60/2021/07/06
https://diit.cz/clanek/hacker-tvrdi-ze-umi-skryvat-spoustet-skodlivy-kod-v-graficke-pameti/diskuse#comment-1351243
+
Už sem viděl spousty gpu odsmažených virem. Už od dob gf gt 1xx. Větrák na plno gk vytížená na 100% a žádná aplikace, ani podezřelý proces.... Pomohl jen reinst widlý. A samozřejmě výměna gk.
+1
-1
-1
Je komentář přínosný?
Už sem viděl spousty gpu
Amater https://diit.cz/profil/zedoross
3. 9. 2021 - 22:51https://diit.cz/clanek/hacker-tvrdi-ze-umi-skryvat-spoustet-skodlivy-kod-v-graficke-pameti/diskuseUž sem viděl spousty gpu odsmažených virem. Už od dob gf gt 1xx. Větrák na plno gk vytížená na 100% a žádná aplikace, ani podezřelý proces.... Pomohl jen reinst widlý. A samozřejmě výměna gk. https://diit.cz/clanek/hacker-tvrdi-ze-umi-skryvat-spoustet-skodlivy-kod-v-graficke-pameti/diskuse#comment-1351288
+
Napadají mě tyto další schovky:
- Boot sektor na disketě. MBR na HDD. Boot ROM (flash) v síťové kartě. Firmware HDD. Firmware tiskáren, IP telefonů, kamer, routerů, IoT, atd. Přímo v EFI. Řadič USB HID zařízení. Využití TPM.
- Tady se hodí "if you can run, you can hide" ;-)
+1
+1
-1
Je komentář přínosný?
Napadají mě tyto další
junk mail https://diit.cz/profil/junk
4. 9. 2021 - 22:34https://diit.cz/clanek/hacker-tvrdi-ze-umi-skryvat-spoustet-skodlivy-kod-v-graficke-pameti/diskuseNapadají mě tyto další schovky:
- Boot sektor na disketě. MBR na HDD. Boot ROM (flash) v síťové kartě. Firmware HDD. Firmware tiskáren, IP telefonů, kamer, routerů, IoT, atd. Přímo v EFI. Řadič USB HID zařízení. Využití TPM.
- Tady se hodí "if you can run, you can hide" ;-)https://diit.cz/clanek/hacker-tvrdi-ze-umi-skryvat-spoustet-skodlivy-kod-v-graficke-pameti/diskuse#comment-1351323
+
Nic nového pod sluncem. Jestli nebude cílem jenom vyrazit peníze z kupce technologie tohoto GPU viru.
To je funkční již dlouho...
OK...takže mám OpenCL "virus", který (pokud to chápu dobře) může sám o sobě "žít" v grafice. Co může a co nemůže takový virus dělat? Může šahat na disk? Může komunikovat přes síť? Pokud ani jedno, tak k čemu je vlastně dobrý (kromě toho, že může udělat nějaké "bububu" na monitoru)?
Navíc - pominu-li čistě hypotetickou možnost, že něco mi ten virus zapíše do V-BIOSu, tak to nepřežije restart a při každém spuštění mi ho do GPU musí nějaký jiný virus (loader) nahrát = pokud budou antiviry schopné ten loader detekovat, tak je to stejně o ničem.
>Navíc - pominu-li čistě hypotetickou možnost, že něco mi ten virus zapíše do V-BIOSu,
Práve ten zápis do VideoBIOS-u tento prrof of concept robí, ak čítam správne
> Může šahat na disk?
Ak to pritiahnem za valsy
Teoreticky cez ResizableBAR a GPUDirectStorage na nebezpečne, ale s dôrazom na výkon optimalizovanom kóde aplikácie/OS
>Může komunikovat přes síť?
Ak je využitý HDMI a/alebo lightning na Ethrenet tak áno.
HDMI can carry ethernet
https://linustechtips.com/topic/585246-ethernet-over-displayport/
V súčasnom stave je to malá šanca, ale nedá sa to vylúčiť.
Pokud to vezmu úplně obecně, napadají mě k tomu tři poznámky:
1. Vir nepotřebuje, aby byl nějak extrémně dlouhodobě aktivní. Může mu stačit jedno spuštění a provedení jednoho úkonu. V takovém případě jeho smazání restartem nic neřeší, protože už provedl, co potřeboval.
2. Vir nepotřebuje být úspěšný v každém jednom případě. I kdyby pro jeho činnost byla podstatná dlouhodobější existence (udržení se v grafické paměti), má díky stále se šířícímu používání úsporných režimů namísto tvrdého odpojení od energie velmi rozsáhlou živnou půdu v podobě (přinejmenším) integrovaných grafik v noteboocích.
3. GPU umějí pracovat s řadou formátů komprese. Pokud se vir do paměti dostane jako součást komprimovaných grafických dat a až poté je v klidu na úrovni GPU dekomprimován, pak se může docela efektivně vyhýbat zásahům současných antivirů. (Toto je příklad, hypotetický scénář, který nesouvisí s metodou zmíněnou v článku.)
Aha tak to co máte pod bodem 3 to je ta hrozba. Už chápu. Díky za vysvětlení,.
1. V podstate opisujete
AP: Ochrana proti hacknutí telefonu? Pomáhá i pravidelný restart smartphonu
28. 7. 2021
Restartování může být podle odborníků citovaných AP prevencí proti malwaru, který přetrvává v operační paměti telefonu. Pro útočníky jsou „in-memory payloads“ jednodušší než se pokoušet malware dostat přímo do chráněného systému. Restart pak může takovou nákazu z paměti smazat.
https://www.lupa.cz/aktuality/ap-ochrana-proti-hacknuti-telefonu-pomaha-...
Mam pocit ze nikdo z vas nepochopil o co jde :-)
Vir NEBEZI na GPU, jenom pouziva jeji pamet namapovanou do prostoru procesoru, ale AV program proste jenom neskenuje pametovy prostor od zarizeni, protoze to je fuj fuj - zarizeni tam muze mit napr. frontu, ktera se posouva vycitanim (mmio), takze na hardware se nesaha!
V podstate to nemusi byt zavisle na pouziti GPU, ale muzete takovou mapovatelnou pamet nalezt v kazdem obdarenejsim hw - typicky RAID radici, nebo NVMe disku (tech novejsich, kde se deskriptory ukladaj na stranu zarizeni a maj k tomu ram buffer).
Pokud funguje NX bit spravne v OS, tak kod z takto mapovanych stranek by nemel byt primo spustitelny, takze jediny co onen anonymni koumal vykoumal, je "jak udelat ramdisk z pameti na zarizeni", resp. nepriznany odkladaci prostor (oficialni ramdisk by AV skenoval v rezimu "diskova jednotka", a taky ze by byl hodne napadny).
Ale to pak musi stahnout do pameti procesoru a spustit... takze me napada - zda neni nejaka chyba ve Win/OpenCL, ohledne NX bitu pri mapovani ze zarizeni - ostatne autor tvrdi... "executes from there".
"This malcode allowed binaries to be executed by the GPU..."
To netvrdi autor, ale nejaka jina parta :-) Ale pockame si na tu demonstraci...
Já jsem "stará škola" a chráněný režím 386+ jsem nikdy moc nestudoval, ale kdyby to tak bylo - neměly by tyhle hardwarem mapované stránky RAM být nepřístupné "zvenku"?
Ne nutne. Ja potkal projekt, kde se dal spouster kod na nejakem jadre primo v GPU.
Vzhledem ke stavu, v jakem je IOMMU na windows, a GPU ma DMA, se pak da delat cokoliv.
Ono to asi pôjde "spustiť aj na FPGA", čo je aktuálne, lebo dnes/zajtra b sa mala skončiť fáza 2 preskúmania Akvizície Xilinx-u, AMD-čkom. Ak to neposunú do fázy 3 a nezamietnu po fáze 2. - tak máme schválenú aklvizíciu Xilinx-u. Je až podozrivo ticho o tom výsledku..
AMD's Acquisition of Xilinx Reportedly Moves Forward with Chinese Regulators
July 06, 2021
Welcome to Phase Two
SAMR's process involves up to three review periods:
1. Phase One lasts 30 days,
2.Phase Two lasts 60 days, and
3. Phase Three lasts 90 days.
The regulator decides at the end of each phase if it's ready to make a decision or if it will move on to the next phase.
https://www.tomshardware.com/news/amds-acquisition-of-xilinx-reportedly-...
Your starting date is July 6, 2021 so that means that 60 days later would be September 4, 2021.
https://convert-dates.com/days-from/60/2021/07/06
Už sem viděl spousty gpu odsmažených virem. Už od dob gf gt 1xx. Větrák na plno gk vytížená na 100% a žádná aplikace, ani podezřelý proces.... Pomohl jen reinst widlý. A samozřejmě výměna gk.
Napadají mě tyto další schovky:
- Boot sektor na disketě. MBR na HDD. Boot ROM (flash) v síťové kartě. Firmware HDD. Firmware tiskáren, IP telefonů, kamer, routerů, IoT, atd. Přímo v EFI. Řadič USB HID zařízení. Využití TPM.
- Tady se hodí "if you can run, you can hide" ;-)
Pro psaní komentářů se, prosím, přihlaste nebo registrujte.