Федотов Евгений: “RING -2.5. Укрощение SMM с помощью INTEL STM“

Что делать, если нарушитель атакует из самого привилегированного режима? Придумать новый! Разбираемся в тонкостях самого (или почти) привилегированного режима работы; пройдемся по существующим подходам к его защите. Посмотрим, как защититься от нарушителя, проникнувшего в SMM, а также как в этом участвует технология Intel STM.
Back to Top