http://en.wikipedia.org/wiki/Advanced_Configuration_and_Power_Interface#Security_Risk
Ubuntu Linux 创始人 Mark Shuttleworth 将 ACPI 比作特洛伊木马。 [28] 他将专有固件(固件 ACPI 或任何其他固件)描述为一种安全风险,称“您设备上的固件是 NSA 最好的朋友”,并将固件(ACPI 或非 ACPI)称为巨大比例的特洛伊木马”。他曾指出低质量、闭源固件是对系统安全的主要威胁:[7] “你最大的错误是假设 NSA 是唯一滥用这种信任地位的机构——事实上,假设所有固件是不安全的污水池,这是由于制造商的最高水平的无能,以及非常广泛的此类机构的最高水平的能力”。
作为该问题的解决方案,他呼吁使用声明式固件(ACPI 或非 ACPI)。 [7] 固件应该是开源的,以便可以检查和验证代码。固件应该是声明性的,这意味着它应该描述“硬件链接和依赖关系”并且不应该包含可执行代码。
无论如何,是否有适当的保护自己免受 ACPI 或一般情况下的后门的侵害?
固件可以很容易被感染或注入后门或木马吗?