<div>-----BEGIN PGP SIGNED MESSAGE-----</div><div>Hash: SHA1</div><div><br></div><div>If you look at the exploit you will see it is a simple case of failing</div><div>to check array/string bounds. A fairly standard hazard in C code. This</div><div>kind of mistake doesn’t require complex code, though it is more likely</div><div>in complex code.</div><div><br></div><div>What concerns me more is the prevalence of “hidden” processors showing</div><div>up on our systems. From the TrustZone to cell phone base band</div><div>processors to Intel’s Enterprise Management Engine. All of these have</div><div>complete access to our systems, run unpublished, un-audited code and</div><div>in many cases cannot be upgraded! The Ultimate Root Kit you may not be</div><div>able to remove without throwing away your hardware *and* waiting an</div><div>arbitrary period of time for new hardware to come out with the problem</div><div>solved (and new ones provided).</div><div><br></div><div>- -Jeff</div><div>-----BEGIN PGP SIGNATURE-----</div><div>Version: GnuPG v1</div><div><br></div><div>iD8DBQFXeTOU8CBzV/QUlSsRAg48AJ0YMmQVDgu3zcYzs6Cxh56WvTy3TwCg5OK7</div><div>N72d/OBWIjEVAoNqCvBAfjI=</div><div>=GI4y</div><div>-----END PGP SIGNATURE-----</div><div><br></div><br><br>-- <br><div dir="ltr"><div><div dir="ltr"><div>_______________________________________________________________________</div><div>Jeffrey I. Schiller<br>Information Systems and Technology – MIT App Inventor</div><div>Massachusetts Institute of Technology</div><div>77 Massachusetts Avenue  Room 32-386<br></div><div>Cambridge, MA 02139-4307</div><div>617.910.0259 - Voice</div><div><a href="mailto:jis@mit.edu" target="_blank">jis@mit.edu</a></div><div><a href="http://jis.qyv.name" target="_blank">http://jis.qyv.name</a></div><div><a href="http://appinventor.mit.edu" target="_blank">http://appinventor.mit.edu</a></div><div>_______________________________________________________________________</div><div><br></div></div></div></div><br>