MSI ස්ථිරාංග නොතාරිස් කිරීමට භාවිතා කරන කාන්දු වූ Intel පුද්ගලික යතුරු

MSI හි තොරතුරු පද්ධති වෙත ප්‍රහාරය එල්ල කරන අතරතුර, ප්‍රහාරකයන් විසින් සමාගමේ අභ්‍යන්තර දත්ත 500 GB ට වඩා බාගත කිරීමට සමත් වූ අතර, වෙනත් දේ අතර, ස්ථිරාංග වල මූල කේත සහ ඒවා එකලස් කිරීම සඳහා අදාළ මෙවලම් අඩංගු වේ. හෙළි නොකිරීම සඳහා අපරාධකරුවන් ඩොලර් මිලියන 4ක් ඉල්ලා සිටි නමුත් MSI එය ප්‍රතික්ෂේප කළ අතර සමහර දත්ත ප්‍රසිද්ධියට පත් විය.

ප්‍රකාශිත දත්ත අතර OEM වෙත සම්ප්‍රේෂණය කරන ලද Intel හි පුද්ගලික යතුරු, නිකුත් කරන ලද ස්ථිරාංග ඩිජිටල් ලෙස අත්සන් කිරීමට සහ Intel Boot Guard තාක්ෂණය භාවිතයෙන් ආරක්ෂිත ඇරඹුම් සැපයීමට භාවිතා කරන ලදී. ස්ථිරාංග සත්‍යාපන යතුරු තිබීම ප්‍රබන්ධ හෝ වෙනස් කරන ලද ස්ථිරාංග සඳහා නිවැරදි ඩිජිටල් අත්සන් උත්පාදනය කිරීමට හැකි වේ. Boot Guard යතුරු මඟින් ඔබට ඇරඹුම් අදියරේදී සත්‍යාපිත සංරචක පමණක් දියත් කිරීමේ යාන්ත්‍රණය මඟ හැරීමට ඉඩ සලසයි, උදාහරණයක් ලෙස, UEFI Secure Boot සත්‍යාපිත ඇරඹුම් යාන්ත්‍රණය සම්මුතියට පත් කිරීමට භාවිතා කළ හැක.

ස්ථිරාංග සහතික යතුරු අවම වශයෙන් MSI නිෂ්පාදන 57කට බලපාන අතර Boot Guard යතුරු MSI නිෂ්පාදන 166කට බලපායි. Boot Guard යතුරු MSI නිෂ්පාදන සම්මුතියකට සීමා කිරීමට බලාපොරොත්තු නොවන අතර 11th, 12th, සහ 13th පරම්පරාවේ Intel ප්‍රොසෙසර (උදාහරණයක් ලෙස Intel, Lenovo, සහ Supermicro පුවරු සඳහන් කර ඇත) භාවිතා කරමින් අනෙකුත් නිෂ්පාදකයින්ගේ උපකරණ වලට පහර දීමටද භාවිතා කළ හැක. මීට අමතරව, OEM unlock, ISH (Integrated Sensor Hub) ස්ථිරාංග සහ SMIP (Signed Master Image Profile) වැනි Intel CSME (Converged Security and Management Engine) පාලකය භාවිතයෙන් වෙනත් සත්‍යාපන යාන්ත්‍රණයන්ට පහර දීමට පොදු යතුරු භාවිතා කළ හැක.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න