这份创新清单没有给 RGH 留下任何机会。但让我们注意列表中的最后一项
- 在此之前,“CB_A”没有保险丝检查!致命缺陷。
此外,正如我们所记得的,处理器密钥不参与解密“CB_A”。
这意味着存在 RGH 漏洞的引导加载程序“CB_A”可以在任何控制台上启动,并且无法禁止。
但为了利用这个易受攻击的“CB_A”来启动某些东西,你需要稍微躲避一下。如果不知道CPU密钥,我们所能做的就是修补现有的“CB_B”。
但是,如果我们不修改各个部分,而是对整个引导加载程序进行异或呢?因此,我们将“编写”旧的引导加载程序(我们已经知道如何修补)来代替新的引导加载程序?这就是他们所做的
以与原始图像相同的方式加密易受攻击的“CB_A”
将我们的“CB_B”与新的“CB_B”进行异或,得到“差异”
我们把它放在加密的“CB_B”上!
