Ty příkazy jsou "použitelné k útokům" úplně stejně jako příkazy seriového bootloaderu nebo JTAG konektor volně přístupný na desce. Je to sada vendor příkazů v HCI OGF (Opcode Group Field), tedy přesně tam, kde vendor příkazy mají být. Implementují sadu instrukcí podobnou GDB. "Útočník" musí mít přístup k HCI rozhraní čipu, přes který je nadřazeným mikrokontrolerem ovládán, nejčastěji jeho USB, SDIO nebo UART rozhraní. Pokud můžete ovládat HCI, tak můžete i nahrávat firmware, dělat všechno. Jinými slovy tím "útokem" získá "útočník" podmnožinu funkcí, kterou potřebuje k jeho provedení :-)
Jo, jsou to podle všeho prostě jen debug instrukce. Je hrozně cool že je našli, ale to je tak všechno. Líbí se mi, jak se vetšina článku ani nevěnuje objevu samotnému, ale dost okaté reklamě na Tarlogic a jejich tooling. Spíš mi přijde že je backdoor ten článek - vyděsit C-level management bez technických znalostí a prodat jim produkt.