Je hebt een klacht over de onderstaande posting:
Door Anoniem: Mensen, leer het eens url + /url tussen vierkante haken rondom een URL plaatsen. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-40238 https://arstechnica.com/security/2023/12/just-about-every-windows-and-linux-device-vulnerable-to-new-logofail-firmware-attack/ Gelezen, en nogal hijgerige hype , IMO . Het gaat om een proof of concept dat malware bij de UEFI (wat vroeger 'bios' of 'bios + mbr + bootloader' ) was. Of met fysieke toegang, of door vanuit het OS de malware + exploit te te plaatsen . IMO conceptueel niet zo heel anders dan malware dat via MBR/bootloader geplaatst wordt. En blijkbaar is er veel gedeelde code voor 'UEFI' . Lost een TPM chip dit niet op? Of valideert die alleen naar beneden toe (UEFI>Secure Boot>Windows kernel)?
Beschrijf je klacht (Optioneel):