Na konferencji Hack In The Box zaprezentowany został VBootkit2 (materiały konferencyjne), w rezultacie czego można przeczytać tego typu informacje: Researchers show how to take control of Windows 7, albo Windows 7 z nieusuwalnym exploitem (autor artykułu chyba nie do końca rozumie pojęcie "exploit"). Ja powiem tak - proponuję zapoznać się z pracami Joanny Rutkowskiej (Invisible Things Lab, blog), gdzie tego typu koncepcje przewijają się od kilku lat. Ot, choćby taki przykład: Attacking SMM Memory via Intel® CPU Cache Poisoning. Zresztą in the wild występuje już od pewnego czasu malware "przejmujący system przed jego uruchomieniem", mowa oczywiście o Mebroot. To chyba pozwala popatrzeć na temat VBootkit2 z szerszej perspektywy. Przy okazji warto zauważyć, że ten problem nie dotyczy tylko Windows. W 2007 roku, po prezentacji pierwszej wersji VBootkit pojawił się artykuł VBootkit vs. Bitlocker in TPM mode, ciekawe, czy i tym razem pojawi się taka analiza.
Na koniec jeszcze jeden artykuł do przeczytania: Why do I miss Microsoft BitLocker?