UEFI и TPM, которые рекламировались как якобы средство защиты от вредоносных программ и вторжений, сами оказались одной сплошной дырой:
Сотни моделей персональных компьютеров на базе чипсетов и процессоров Intel содержат уязвимость, которая допускает запуск произвольного кода. Проблема вызвана ошибкой в программной оболочке Phoenix SecureCore UEFI, а точнее - модуле настроек защиты (Trusted Platform Module), вызывающей переполнение буфера.
«Баг» в подсистеме Phoenix SecureCore содержит небезопасную переменную в Trusted Platform Module, из-за которого в области, смежные с выделенным буфером памяти, можно записывать определённые данные и таким образом обеспечивать повышение привилегий, запуск произвольного кода и, в конечном счёте, установку буткита.
«В конечном счёте становится неважным, есть ли у процессора аппаратный компонент безопасности, если уязвим сам компонент», -
отмечают исследователи.
И ведь это было абсолютно понятно с самого начала: если делать вместо маленького и почти не допускающего модификации BIOS целую операционку с GUI, то в этой операционке обязательно найдётся место для дыр.
Так же, как и понятно с самого начала, что UEFI сделана вовсе не для безопасности, а именно ради этих дыр и сама по себе является руткитом.