یک فرد عاشق دنیای شبکه، برنامه نویسی و امنیت سایبری

من یک مهندس IT هستم که عاشق برنامه نویسی، شبکه و امنیت سایبری هستم. در این وبلاگ سعی میکنم اطلاعات و اخبار جالب را با شما به اشتراک بزارم

یک فرد عاشق دنیای شبکه، برنامه نویسی و امنیت سایبری

من یک مهندس IT هستم که عاشق برنامه نویسی، شبکه و امنیت سایبری هستم. در این وبلاگ سعی میکنم اطلاعات و اخبار جالب را با شما به اشتراک بزارم

هسته لینوکس میتواند به شکل ریموت مورد حمله قرار بگیرد

ما هر روز در معرض نقاط ضعف امنیتی مختلف در نرم افزارهای مختلف قرار می گیریم، اما به ندرت اتفاق می افتد که هسته لینوکس توسط یک نقص بسیار تاثیر گذار خراب می شود. با این حال، به نظر می رسد همه چیز کمی متفاوت است زیرا میلیون ها سیستم لینوکس تحت تاثیر یک نقص عظیم قرار دارند.

گزارش شده است که نسخه های هسته قبل از 5.0.8 تحت تاثیر آسیب پذیری وضعیت نژادی قرار دارند. برای کسانی که آگاه نیستند، حملات وضعیت نژادی رخ می دهد زمانی که سیستم طراحی شده برای انجام وظایف در یک دنباله خاص برای انجام دو یا چند عملیات همزمان انجام می شود. در طول این حالت، تداخل می تواند ناشی از یک روند اعتماد / غیر قابل اطمینان باشد.

در مورد هسته های لینوکس قبل از 5.0.8، نقص وضعیت مسابقه در rds_tcp_kill_sock در net / rds / tcp.c کشف شد. "وضعیت نژادی منجر به استفاده پس از آزاد، مربوط به تمیز کردن فضای نام خالص"، اشاره CVE شرح نقص است.


شایان ذکر است که در پایگاه داده NIST این آسیب پذیری CVE-2019-11815 با نمره بالا 5.9 در فهرست شده است. با این حال، به دلیل اینکه این نقص برای بهره برداری دشوار است، امتیاز کم بهره برداری از 2.2 به دست می آید؛ امتیاز کلی پایه 8.1 است.


برای اطلاعات بیشتر، شما همچنین می توانید به توصیه های امنیتی از توزیع های مختلف لینوکس مراجعه کنید: دبیان، سرخپوشان، SUSE، اوبونتو.


همانطور که در کامپیوتر Bleeping، هکرها می توانند حمله به ماشین های لینوکس با استفاده از بسته های ویژه TCP ایجاد شده برای اجرای کد دلخواه را راه اندازی کنند.


لازم به ذکر است که این نقص در اواخر ماه مارس با انتشار کرنل لینوکس 5.0.8 ثابت شده است. بنابراین، شما توصیه می شود که هسته خود را در اسرع وقت به روز کنید و پچ را نصب کنید.

هکر ها جزئیات تراکنش و پسورد ۴۶۰۰ سایت را دزدیدند

محققان امنیتی به ZDNet گفته اند که هکرها سرویس تجزیه و تحلیل خدمات Picreel و پروژه های open-source Alpaca Forms را نقض کرده اند و فایل های جاوا اسکریپت را در زیرساخت این دو شرکت برای اصلاح کد مخرب در بیش از 3600 وب سایت اصلاح کرده اند.

حمله در حال انجام است و اسکریپت های مخرب هنوز هم در حال پخش هستند در زمان انتشار این مقاله.


پیش از این هر دو هک شده توسط Willem de Groot، موسس امنیت Sanguine Security، دیده شده و چندین محقق امنیتی دیگر نیز تایید کرده اند.


Picreel خدمات تحلیلی است که اجازه می دهد صاحبان سایت ضبط آنچه کاربران انجام می دهند و نحوه ارتباط آنها با یک وب سایت برای تجزیه و تحلیل الگوهای رفتاری و افزایش نرخ مکالمه. مشتریان Picreel - صاحبان وب سایت ها - قصد دارند یک تکه کد جاوا اسکریپت را در سایت های خود بگذارند تا Picreel بتواند کار خود را انجام دهد. این اسکریپت است که هکرها برای اضافه کردن کد مخرب به خطر انداختند.


Alpaca Forms یک پروژه منبع باز برای ساخت فرم های وب است. این در ابتدا توسط سازمانی CMS ارائه شد که Cloud CMS و هشت سال پیش باز بود. Cloud CMS هنوز سرویس CDN رایگان (شبکه تحویل محتوا) را برای پروژه فراهم می کند. به نظر می رسد هکرها این CDN مدیریت شده توسط Cloud CMS را نقض کرده و یکی از اسکریپت های فرم Alpaca را اصلاح کرده است.


ZDNet برای شرکت در هر دو شرکت در نظر گرفته است. در مایکروسافت، مایکروسافت CTO CTO مایکروسافت در یک ایمیل به ZDNet گفت که هکرها تنها یک فایل جاوا اسکریپت فرم Alpaca را در CDN خود به خطر انداختند و هیچ چیز دیگری.


کد کپی رایگان تمام داده ها را وارد میدان های درون فرم می کند

در حال حاضر مشخص نیست که هکرها چگونه Picreel یا Alpaca Forms CDN Cloud CMS را نقض کردند. De Groot در مکالمه توییتر به ZDNet گفت که به نظر میرسد هک توسط همان بازیگر تهدید شده انجام شده است.


کدهای مخرب تمام کاربران محتوا را وارد قسمتهای فرم می کنند و اطلاعات را به یک سرور در پاناما ارسال می کنند. این شامل اطلاعاتی است که کاربران در صفحات پرداخت / پرداخت، فرمهای تماس و بخشهای ورود وارد میشوند.


کد مخرب که در اسکریپت Picreel تعبیه شده است بر روی 1449 وب سایت مشاهده شده است، در حالی که فرم Alpaca یکی از آن ها در 3،435 دامنه دیده می شود.


ابر CMS مداخله کرده و CDN را که در خدمت اسکریپت Alpaca Forms خدمت کرده است، برداشته است. این شرکت در حال بررسی این حادثه است و توضیح داد: «هیچ نقص امنیتی یا امنیت با Cloud CMS، مشتریان یا محصولات آن وجود نداشته است.» در حال حاضر هیچ مدرکی برای نشان دادن این وجود ندارد، مگر اینکه مشتریان Cloud CMS از اسکریپت فرم های Alpaca برای سایت های خود به صورت خود استفاده کنند.


تسلیحات تسلیحاتی، تهدید رو به رشد برای وب سایت ها

در دو سال گذشته، حملات مانند اینها کاملا رایج شده است. گروه های هکرها که به عنوان حملات زنجیره تامین شناخته شده اند متوجه شده اند که از بین بردن وب سایت های دارای مشخصات بالا به اندازه ساده ای به نظر نمی رسد و آنها شروع به هدف قرار دادن کسب و کارهای کوچکتر که "کد ثانویه" را به این وب سایت ها و هزاران نفر دیگر ارائه می کنند.


آنها ارائه دهندگان ویدجت های چت، ویجت های پشتیبانی زنده، شرکت های تحلیلی و غیره را هدف قرار دادند.


انگیزه ها بسته به گروه متفاوت است. به عنوان مثال، بعضی گروه ها شرکت های شخص ثالث را هک کرده اند تا اسکریپت های رمزنگاری را بکار ببرند، در حالی که دیگران از روش مشابهی برای راه اندازی کد خاص استفاده می کنند که تنها اطلاعاتی را که در فرم های پرداخت وارد شده است را خراب می کند.


حمله امروز متفاوت است، زیرا کاملا عمومی است، هر نوع فرم را بر روی یک وب سایت هدف قرار می دهد، صرف نظر از هدف.

همه کروم بوک های گوگل قابلیت نصب لینوکس دارند

یکی از بزرگترین اعلامیه های گوگل I / O در سال جاری مربوط به Pixel 3a و Pixel 3a XL است، اما این خیلی دور نبود که همه چیز در مورد آن هیجان زده شود. مایکروسافت به طور فزایندهای لینوکس را در ویندوز 10 در بر میگیرد و گوگل با Linux در Chromebook هم همین کار را میکند.

پشتیبانی از برنامه های لینوکس در Chromebook، هیچ چیز جدیدی نیست، اما گوگل هم اکنون اعلام کرده است که تمامی دستگاه های Chromebook که از این نقطه به جلو حرکت می کنند، لپ تاپ های لینوکس کاملا کاربردی خواهند بود، صرف نظر از اینکه آیا این دستگاه های ARM یا Intel هستند.


در گوگل I / O، این شرکت گفت: "تمام دستگاه های راه اندازی شده در سال جاری آماده نصب لینوکس از جعبه هستند." این خبر خوبی برای هر کسی است که به دنبال یک لپ تاپ لینوکس ارزان است.


هیچ پیشنهادی وجود ندارد که دستگاههای Chromebook از پیش نصب شده با هر چیزی غیر از ChromeOS (به احتمال زیاد مبتنی بر لینوکس) باشد، اما آماده بودن لینوکس باید به معنای آن باشد که از یک سیستم عامل دیگر ساده تر است.


با این حال، با توجه به ZDNet، شما واقعا نمی خواهید به یک توزیع لینوکس دیگر (حداقل به راحتی) تغییر نکنید:


لینوکس در لپ تاپهای Chromebook عملیات دوگانه بوت نیست. شما هر دو سیستم عامل را همزمان اجرا می کنید. به این معناست، به عنوان مثال، می توانید چیزهایی مانند کلیک کردن بر روی یک فایل سند از طریق مدیر فایل Chrome OS و باز کردن آن با LibreOffice بدون حتی شروع یک جلسه لینوکس انجام دهید.


به نظر می رسد سال 2019 سال کرومبوک ها بسیار سودمند است.

آیا کمبود نیروی متخصص سایبرسکوریتی داریم؟

تحقیقات جدید نشان می‌دهد که همه چیز برای پر کردن تقاضا برای مهارت‌های cybersecurity بهبود نیافته است. پیامدها بسیار گسترده هستند.

من برای هفت سال است که در مورد کمبود مهارت‌های cybersecurity صحبت کرده‌ام و این موضوع به "لیتل Little" این موضوع تبدیل شده‌است. در حال حاضر همه ما در مورد تعداد فرصت‌های شغلی در آنجا مطالعه کرده‌ایم، اما تاثیر کمبود مهارت‌ها در متخصصان cybersecurity که استخدام شده‌اند چیست؟

 

این یکی از زمینه‌های تمرکز سال سوم ESG / ISSA سالانه با عنوان "زندگی و مجله متخصصان Cybersecurity" است. (توجه: من کارمند ESG هستم)تا این پرسش را ارزیابی کنیم، از ۲۶۷ cybersecurity و اعضای ISSA پرسیده شد که آیا کمبود مهارت‌های cybersecurity تاثیری بر سازمانی که در آن کار می‌کنند دارد. نزدیک به سه چهارم (۷۴ درصد)از پاسخ دهندگان می‌گویند که کمبود مهارت‌های cybersecurity بر سازمان‌های آن‌ها "به طور قابل‌توجهی" یا "تا حدی" تاثیر گذاشته‌است.

 

این درصد از سال گذشته افزایش‌یافته است. در سال گذشته، ۷۰ درصد پاسخ دهندگان گفتند که کمبود مهارت‌های cybersecurity بر سازمان آن‌ها تاثیر گذاشته‌است، در حالی که دو سال پیش، ۶۹ درصد بود.

آیا این نشان می‌دهد که کمبود مهارت‌های cybersecurity بدتر می‌شود؟ به سختی می توان گفت (براساس ESG / ISSA)به تنهایی)به دلیل تغییر استخر تحقیقاتی تحقیق و حاشیه خطا برای اندازه نمونه، دشوار است. با این حال، چیزی که کاملا واضح است این است که هیچ مدرکی وجود ندارد که نشان دهد کمبود مهارت‌های cybersecurity در حال پیشرفت است.

 

کمبود مهارت‌های cybersecurity

مشکلات ناشی از کمبود مهارت‌ها چیست؟ ما این سوال را به ۷۴ درصد پاسخ دهندگان پرسیدیم که سازمان‌های آن‌ها تاثیر آن را احساس کرده‌اند. نتیجه این است:

 

۶۶ درصد پاسخ دهندگان ادعا می‌کنند که کمبود مهارت‌های cybersecurity منجر به افزایش حجم کار در کارکنان موجود شده‌است. از آنجا که سازمان‌ها به اندازه کافی افراد کافی ندارند، بیشتر بر روی آن‌هایی که دارند کار می‌کنند. این منجر به خطای انسانی، misalignment کارها به مهارت‌ها، و تحلیل رفتگی کارمندان می‌شود.

۴۷ درصد پاسخ دهندگان ادعا می‌کنند که کمبود مهارت‌های cybersecurity منجر به ناتوانی در یادگیری کامل یا استفاده از برخی از فن‌آوری‌های امنیتی به پتانسیل کامل آن‌ها شده‌است. بگذار این یکی داخل شود. سازمان‌ها ابزارهای امنیتی گران‌قیمت می‌خرند، اما به آن‌ها اجازه می‌دهند پژمرده شوند چون آن‌ها زمان یا منابع لازم برای استفاده از آن‌ها را ندارند. همم، فکر می‌کنم اگر Marsh & McLennan قبل از توسعه یک سیستم درجه‌بندی برای محصولات cybersecurity، این حقیقت را مد نظر داشته باشد. به to توجه داشته باشید: کیفیت محصول اهمیتی ندارد اگر کسی نداند که چگونه به درستی از آن استفاده کند.

۴۱ درصد پاسخ دهندگان ادعا می‌کنند که کمبود مهارت‌های cybersecurity منجر به استخدام و آموزش کارکنان جدید به جای استخدام متخصصان باتجربه و باتجربه شده‌است. این وضعیت واقعیت جدید است، بنابراین سازمان‌ها باید به آن عادت کنند. در حقیقت، CISOs هوشمند با دانشگاه‌های محلی کار خواهند کرد، برنامه‌های آموزشی و چرخش شغلی ایجاد می‌کنند، mentorships را برپا می‌کنند و مراکز برتری برای توسعه شغلی cybersecurity می‌شوند.

۴۰ % از پاسخگویان ادعا می‌کنند که کمبود مهارت‌های cybersecurity منجر به زمان محدودی برای کار با واحدهای کسب‌وکار برای تراز کردن cybersecurity با فرآیندهای کسب‌وکار شده‌است. به این یکی فکر کن. سازمان‌ها در حال گسترش استفاده از فن‌آوری به عنوان بخشی از ماموریت تجاری خود هستند، با این حال کارکنان cybersecurity زمان کافی برای کار با کسب‌وکار برای کاهش ریسک یا حفاظت از فرآیندهای تجارت ندارند. گاو مقدس، این باید یک آمار هشدار دهنده برای هر مدیر عامل باشد.

شایان‌ذکر است که کمبود مهارت‌های cybersecurity در مورد مهارت است و نه تنها فرصت‌های شغلی. بنابراین بسیاری از سازمان‌ها فاقد مهارت‌های پیشرفته در حوزه‌هایی مانند امنیت ابر، اطلاعات تهدید، تحقیقات امنیتی و پزشکی قانونی و غیره هستند.

 

رئیس‌جمهور ترامپ به تازگی یک دستور اجرایی با هدف پر کردن شکاف مهارت‌های cybersecurity صادر کرده‌است. آیا این باعث فرو رفتگی در کمبود مهارت‌ها می‌شود؟ نه. هر کاری بهتر از هیچ کدام است، اما نظم اجرایی خیلی کم و خیلی دیر است.

 

از آنجا که زندگی ما در حال حاضر توسط بیت‌ها و بایت‌های کنترل می‌شود، کمبود مهارت‌ها یک تهدید بالقوه برای همه ماست. زمان زیادی است که با یک حس فوریت واقعی این مساله را مورد توجه قرار دهیم.

 

توجه: گزارش ESG / ISSA رایگان در دسترس است. داده‌های ارایه‌شده در این گزارش باید برای متخصصان IT و IT، مدیران کسب‌وکار و قانونگذاران مفید باشند.

فریمورهای جدید اینتل حاوی Backdoorsهای پیش پا افتاده ای است

محققان روش جدیدی برای شکست دادن روند تأیید بوت برای بعضی از سیستم های مبتنی بر اینتل پیدا کرده اند، اما این روش همچنین می تواند روی سیستم عامل های دیگر تاثیر بگذارد و می تواند برای سازش با ماشین ها به صورت یکنواخت و مداوم استفاده شود.
محققان پیتر بوش و ترامپل هادسون، حمله اتمام زمان (TOCTOU) را به ویژگی گارد بوت گارد از رابط مرجع مجتمع مجتمع مجتمع انعطاف پذیر (UEFI) اینتل در کنفرانس هک کنفرانس در آمستردام ارائه دادند. .

بوت گارد فناوری است که در میکرو آرشیو نسل چهارم Intel Core 4 نیز شناخته می شود که همچنین به نام Haswell شناخته می شود و به این معناست که اطمینان حاصل شود که نرمافزار سطح پایین (UEFI) از نظر بدنی اصلاح نشده است. این کار را با بررسی اینکه ماژول های سیستم عامل لود شده با استفاده از کلیدهای قابل اعتماد که هر بار که کامپیوتر شروع می شوند متعلق به اینتل یا سازنده کامپیوتر است، به صورت دیجیتالی امضا شده اند.

بوش، دانشجوی مستقل و دانشجوی علوم رایانه ای در دانشگاه لیدن در هلند، در حالی که تلاش می کرد راهی برای استفاده از نرم افزار منبع باز Coreboot در لپ تاپ خود پیدا کند، در انهدام پرونده تأیید بوت گارد کشف کرد. به طور خاص، او متوجه شد که پس از تایید سیستم سیستم عامل و ایجاد یک کپی معتبر در حافظه پنهان، بعد از آن، ماژول ها را از کپی اصلی که در تراشه حافظه Serial Peripheral Interface (SPI) خوانده می شود، می پردازد - تراشه ای که کد UEFI را ذخیره می کند .

این رفتار درست نیست، زیرا سیستم تنها پس از اتمام بررسی های رمزنگاری، تنها بر روی کپی تایید تکیه می کند. این باعث شد که بوش فکر کند ممکن است برای مهاجم یک فرصت برای تغییر کد سیستم عامل پس از تأیید صحت داشته باشد و قبل از اینکه آن را از حافظه SPI دوباره خواند. او یافته های خود را و پیاده سازی اثبات اولیه از Trammell Hudson، یکی از محققان سخت افزار و یکپارچه شناخته شده که کار قبلیش شامل حملات Thunderstrike علیه فناوری Thunderbolt اپل بود، به دست آورد.

هادسون یافته های بوش را تایید کرد و با همکاری یک حمله که شامل اتصال دستگاه برنامه نویسی به تراشه حافظه فلش برای پاسخ دادن با کد مخرب بود، هنگامی که CPU تلاش می کند که ماژول های نرم افزار را از حافظه SPI به جای کپی معتبر تجدید نظر کند. نتیجه اینست که کد مخرب و بدون علامت با موفقیت اجرا می شود، چیزی که Boot Guard برای جلوگیری از آن طراحی شده است.

در حالی که این حمله نیاز به باز کردن پرونده لپ تاپ برای اتصال اتصالات اتصال به تراشه دارد، راه هایی برای ایجاد آن دائمی است، مانند جایگزینی تراشه SPI با یک سرکش که تقلید UEFI است و همچنین کد مخرب را ارائه می دهد. در حقیقت، هادسون قبلا چنین تراشه ای شبیه ساز طراحی کرده است که دارای ابعاد مشابهی با یک تراشه واقعی فلش SPI است و اگر بخشی از پوشش پلاستیکی به آن اضافه شود، می تواند به راحتی به عنوان یکی از بازرسی های بصری منتقل شود.


پیامدهای حملات TOCTOU چیست؟
اینتل بوت گارد و ویژگی های بوت امن ایجاد شده است برای جلوگیری از مهاجمان از تزریق نرم افزارهای مخرب به UEFI و یا سایر اجزای بارگذاری شده در طول فرایند بوت شدن مانند سیستم عامل bootloader OS یا هسته. چنین برنامه های بدافزار برای مدت زمان طولانی وجود داشته و به عنوان rootkits boot یا bootkits نامگذاری شده اند و مهاجمان از آنها استفاده می کنند، زیرا آنها بسیار پایدار و سخت برای حذف هستند. به همین دلیل است که آنها بعد از هر بار راه اندازی مجدد سیستم عامل را دوباره آلوده می کنند تا هر برنامه آنتی ویروس فرصتی برای شروع و شناسایی آنها داشته باشد.

در نوع مبادله تراشه، حمله هادسون و بوش به عنوان یک بوت کیت پایدار سخت افزاری عمل می کند. این می تواند مورد استفاده قرار گیرد برای سرقت رمزهای رمزگذاری دیسک و سایر اطلاعات حساس از سیستم و برای شناسایی بدون باز کردن دستگاه و بررسی دقیق مادربرد آن بسیار سخت است.

حتی اگر چنین حملات فیزیکی نیازمند یک رویکرد هدفمند باشد و هرگز تهدیدی گسترده نخواهد بود، آنها می توانند خطرات جدی را برای کسب و کار و کاربران که دسترسی به اطلاعات ارزشمند دارند، ایجاد کنند.

چنین مصالحه فیزیکی می تواند به روش های مختلفی اتفاق بیافتد، به عنوان مثال در یک سناریوی نوعی شیطانی که در آن یک هدف ارزشمند مانند مدیر عامل شرکت، به یک کشور خارجی سفر می کند و لپ تاپ خود را در اتاق هتل خود بی نظیر نگه می دارد. بوش به CSO می گوید که تعویض تراشه حافظه SPI با یک ریشخند طراحی شده برای اجرای این حمله 15 تا 20 دقیقه برای یک مهاجم با تجربه با تجهیزات مناسب می گیرد.

احتمال دیگری نیز این است که حملات زنجیره تامین یا به اصطلاح «روش ممنوعیت» که در آن حمل و نقل کامپیوترها از طریق حمل و نقل متوقف می شود، به طور مثال توسط سازمان اطلاعاتی، پشتیبانی می شوند و سپس مجددا مجددا برای پنهان کردن هرگونه سوء استفاده می شوند. اسناد منتشر شده توسط ادوارد اسنودن نشان داد که NSA از این تکنیک ها استفاده می کند و احتمالا نه تنها سازمان اطلاعاتی برای انجام این کار است.

بعضی از دستگاه ها دارای مهر و موم و یا مکانیزم خاصی هستند، اما کسی که با منابع و دانش مناسب می تواند به راحتی از این دفاع دفاع کند، بوش به CSO می گوید.
کارکنان مضر همچنین می توانند از این تکنیک در لپ تاپ های مورد استفاده خود استفاده کنند تا کنترل های دسترسی را دور بزنند و امتیازات مدیر را به دست بیاورند و یا پس از ترک شرکت از دسترسی به داده های شرکت و شبکه استفاده کنند. چنین سازمانی می تواند کامپیوتر را از بین برده و دوباره استفاده کند.

در طول سالهای جاسوسی اقتصادی چندین مورد وجود دارد که کارکنان برای شرکت های مختلف به سرقت اسرار تجاری دست زده اند و آنها را به دولت های خارجی یا رقبا منتقل می کنند.

کاهش چیست؟
این دو محقق در ماه ژانویه اینتل را از یافته های خود مطلع ساختند و به CSO می گویند که چیپمبر این مسئله را به طور جدی مورد رسیدگی قرار داده و به شدت به آن اهمیت داده است. این شرکت در حال حاضر دارای تکه هایی برای پیاده سازی مرجع UEFI خود یعنی Tianocore است که با فروشندگان BIOS و سازندگان کامپیوتر مشترک است. محققان هنوز رفع نشده اند، اما حداقل بر اساس توصیف آنها به نظر جامع هستند و باید از حملات مشابه در آینده جلوگیری کنند.

مشکل این است که توزیع تکه های UEFI هرگز فرآیند آسان نیست. اینتل سهام UEFI خود را با فروشندگان UEFI / BIOS که قراردادهایی با تولیدکنندگان مختلف PC دارد، به اشتراک میگذارد. سپس آن OEM ها سفارشی های سیستم عامل خود را قبل از اینکه آنها را در داخل محصولات خود حمل کنند، تنظیم می کنند. این بدان معنی است که هر گونه اصلاح بعدی نیاز به همکاری و هماهنگی از طرف همه طرفهای درگیر دارد، نه به کاربران نهایی که نیاز دارند تا به اندازه کافی برای نصب و به روز رسانی UEFI نصب شوند.

تکه هایی برای آسیب پذیری های بحرانی و Spectre که باعث آسیب به CPU های اینتل نیز شد، نیاز به به روز رسانی UEFI داشت و چند ماه بعد برای برخی از فروشندگان PC آنها را برای محصولات آسیب دیده خود منتشر کرد. بسیاری از مدل ها هرگز تکه ها را به شکل به روز رسانی UEFI دریافت نکرده اند، زیرا تولید کنندگان دیگر از آنها پشتیبانی نمی کنند.

دو محقق قصد دارد کد مدرک مفهومی خود را در ماه های بعد به عنوان بخشی از یک ابزار به نام SPISpy منتشر کند که امیدوار است به دیگر محققان و اشخاص علاقه مند کمک کند تا بررسی کنند که آیا ماشین های خود آسیب پذیر هستند و به بررسی مسائل مشابه در سیستم عامل های دیگر .

بوش می گوید: "من واقعا می خواهم صنعت را در جهت باز کردن منبع به سیستم عامل خود ببینم تا بررسی صحت و امنیت آن آسان تر شود."