Accessing a Goldmont-based CPU in Red Unlock mode allowed the researchers to extract a special ROM area known as the MSROM, short for microcode sequencer ROM. From there, they embarked on the painstaking process of reverse-engineering the microcode. After months of analysis, it revealed the update process and the RC4 key it uses. The analysis, however, didn’t reveal the signing key Intel uses to cryptographically prove the authenticity of an update.как обычно 'ученый изнасиловал журналиста'
все сидят и вместо работы видосики смотрят :)так как ютуб броаткастить в локальную сеть стримы не умеет, то вполне нормально получить такую нагрузку если все разом будут смотреть какой-нибудь стрим без использования адекватных технологий
к тебе приезжает, не скрываясь код вида:
если маркировка региона, зашитую в чипе = 'ru' то прошить нули в микросхему биоса (или просто сообщение 'slava ukaine' вывести и бесконечный цикл, плюс, к примеру снятие лимитов по питанию и температуре,.. на выбор)
ты обнаружить этот код сможешь, уже после того как он приедет, отреверсишь, подправишь ru на us, но подписать новый код уже не сможешь, так как ключей нет
чтобы починить железку, нужно будет выпаять микросхему биоса и перепрошить на рабочую... про стоимость этой работы советую поинтересоваться, не хайтек но типовому эникею не доступно, но главное, пускать в мировой интернет такую машину уже нельзя (точнее сложно), ведь команда на выключение приедет снова.
выше я приводил ссылку на то как исследователь для демонстрации писал такой код (гипервизор со встроенным трояном) где сигнал на выключение мог размещаться к примеру в документе.
самого бекдора напрямую в биосе может не быть, т.е. со 100% гарантией для всех скептиков, доказать наличие 'готового софта и кнопки для его запуска' - нет, то что есть и обнаружено исследователями - официально имеет назначение, т.е. якобы сделано для пользователя но само собой может иметь двойное назначение.