Celá úvaha je značně zcestná. Podstatou popsaného "útoku" je to, že pokud uživatel prostřednictvím nějaké jiné bezpečnostní bugy získá právo zápisu na IO porty procesoru, tak pak může vlézt do System Management Módu, který normálně spravuje BIOS --- no a co? --- pokud má někdo právo zápisu na porty, tak taky například může zapsat a číst libovolný sektor na disku.
Pokud útočník prostřednictvím bugy v kernelu nebo Xserveru právo zápisu na porty zíká, pak SMM bude asi to poslední, co ho bude zajímat --- prostě si na disku u nějakého programu nahodí SUID bitík, čímž si udělá zadní vrátka.
A nebo slo puvodne o praci na overeni toho, ze s xen virtualni masinou pod ring 1 s rootem nedokaze ziskta prava ring 0 a roota v xen-monitoru (pouzitim tedle chyby (strana 2))
Mam pocit, ze ten clovek je trosku pozadu, co se tyce aktualnich chipsetu. Uz nekolik let se pouziva 32-bit SMM a SMRAM je na konci fyzicky pameti, chranena proti zapisu i cteni z OS.