<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_1_subsect_10_thread_169"  />
<title>rulinux.net - Новости - Security - Вирусы теперь могут проникать в BIOS</title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Новости - Security - Вирусы теперь могут проникать в BIOS</title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re: Вирусы теперь могут проникать в BIOS</title>
<link>https://rulinux.net/message.php?newsid=169&amp;page=1#1733</link>
<guid>https://rulinux.net/message.php?newsid=169&amp;page=1#1733</guid>
<pubDate>Sun, 29 Mar 2009 06:27:20 +0400</pubDate>
<description><![CDATA[<p style="font-style:italic">&gt;Вот он. Человекокапец.</p><p>Се только начало. Через два года будем сидеть с четырёхядерными АРМами ;)</p>]]></description>
</item>
<item>
<title>Негодуэ!</title>
<link>https://rulinux.net/message.php?newsid=169&amp;page=1#1732</link>
<guid>https://rulinux.net/message.php?newsid=169&amp;page=1#1732</guid>
<pubDate>Sun, 29 Mar 2009 06:24:18 +0400</pubDate>
<description><![CDATA[<p>Сабж =)</p>]]></description>
</item>
<item>
<title>Re: Вирусы теперь могут проникать в BIOS</title>
<link>https://rulinux.net/message.php?newsid=169&amp;page=1#1731</link>
<guid>https://rulinux.net/message.php?newsid=169&amp;page=1#1731</guid>
<pubDate>Sat, 28 Mar 2009 18:29:44 +0300</pubDate>
<description><![CDATA[<p>А, ну тогда это совсем не серьезно. Этот вирус не умеет бить, он только добивает.</p>]]></description>
</item>
<item>
<title>Re: Вирусы теперь могут проникать в BIOS</title>
<link>https://rulinux.net/message.php?newsid=169&amp;page=1#1730</link>
<guid>https://rulinux.net/message.php?newsid=169&amp;page=1#1730</guid>
<pubDate>Sat, 28 Mar 2009 15:43:10 +0300</pubDate>
<description><![CDATA[<p>нужен root доступ</p>]]></description>
</item>
<item>
<title>Re: Вирусы теперь могут проникать в BIOS</title>
<link>https://rulinux.net/message.php?newsid=169&amp;page=1#1729</link>
<guid>https://rulinux.net/message.php?newsid=169&amp;page=1#1729</guid>
<pubDate>Sat, 28 Mar 2009 13:47:56 +0300</pubDate>
<description><![CDATA[<p style="font-style:italic">&gt;переведи на понятный</p><p>PCI устройства тоже могут иметь свой BIOS 
(например видюха). Насколько я понимаю под 
"перепрошивкой BIOS" в тексте новости понимается 
только перепрошивка биоса на матери, при этом
биос видюхи не перепрошивается и если руткит сохранил
себя там, то при первой же попытке использования 
биоса видюхи руткит может получить управление.
</p>]]></description>
</item>
<item>
<title>Re: Вирусы теперь могут проникать в BIOS</title>
<link>https://rulinux.net/message.php?newsid=169&amp;page=1#1728</link>
<guid>https://rulinux.net/message.php?newsid=169&amp;page=1#1728</guid>
<pubDate>Sat, 28 Mar 2009 08:23:12 +0300</pubDate>
<description><![CDATA[<p style="font-style:italic">&gt;необходимо заранее скомпрометировать машину или иметь физический доступ к машине</p><p>Второе - совсем смешно. А про первое желательно по-подробнее.</p>]]></description>
</item>
<item>
<title>Re: Вирусы теперь могут проникать в BIOS</title>
<link>https://rulinux.net/message.php?newsid=169&amp;page=1#1727</link>
<guid>https://rulinux.net/message.php?newsid=169&amp;page=1#1727</guid>
<pubDate>Fri, 27 Mar 2009 14:38:00 +0300</pubDate>
<description><![CDATA[<p>Вот он. Человекокапец.</p>]]></description>
</item>
<item>
<title>Re: Вирусы теперь могут проникать в BIOS</title>
<link>https://rulinux.net/message.php?newsid=169&amp;page=1#1726</link>
<guid>https://rulinux.net/message.php?newsid=169&amp;page=1#1726</guid>
<pubDate>Fri, 27 Mar 2009 12:59:34 +0300</pubDate>
<description><![CDATA[<p>взято с хабра...</p><p>http://download.coresecurity.com/corporate/attachments/Persistent_BIOS_Infection_CanSecWest09.pdf</p><p>Вкратце:
1. BIOS машины инфицируют загрузчиком
2. Специальный код запускаемый из операционной системы обращается к инфицированному сервису из BIOS и передает ему код который надо выполнить с правами ядра.</p><p>В презентации авторы пишут, что программа для выполнения своего кода на машине с зараженным BIOS представляет код из ста строк на питоне.</p><p>Кстати инфицируется BIOS виртуальной машины а не машины на которой она запущена.</p>]]></description>
</item>
<item>
<title>Re: Вирусы теперь могут проникать в BIOS</title>
<link>https://rulinux.net/message.php?newsid=169&amp;page=1#1725</link>
<guid>https://rulinux.net/message.php?newsid=169&amp;page=1#1725</guid>
<pubDate>Fri, 27 Mar 2009 12:05:25 +0300</pubDate>
<description><![CDATA[<p style="font-style:italic">&gt; А такое, что биос имеет доступ к загрузчику и при желании может его модифицировать.</p><p>И? Ну допустим, модифицировал BIOS загрузчик. А дальше что? Либо не загрузиться система вообще, это одно. Либо загрузиться. Но код загрузчика уже отработал и будет выкинут из памяти. Дальше всем будет управлять ядро.</p><p>В BIOS-е, кстати, предусмотрены несколько байт (по-моему, 18) для хранения пользовательских данных между перезагрузками. Если я конечно всё правильно помню.</p>]]></description>
</item>
<item>
<title>Re: Вирусы теперь могут проникать в BIOS</title>
<link>https://rulinux.net/message.php?newsid=169&amp;page=1#1724</link>
<guid>https://rulinux.net/message.php?newsid=169&amp;page=1#1724</guid>
<pubDate>Fri, 27 Mar 2009 11:59:54 +0300</pubDate>
<description><![CDATA[<p>если он вместо того, чтоб запустить загрузчик, делает какую-то непонятную деструктивную херню, линукс врядли тут поможет. Это имеет отношение к любой системе, умеющий x86-архитектуру.
</p>]]></description>
</item>
<item>
<title>Re: Вирусы теперь могут проникать в BIOS</title>
<link>https://rulinux.net/message.php?newsid=169&amp;page=1#1723</link>
<guid>https://rulinux.net/message.php?newsid=169&amp;page=1#1723</guid>
<pubDate>Fri, 27 Mar 2009 10:28:33 +0300</pubDate>
<description><![CDATA[<p style="font-style:italic">&gt;И какое это отношение имеет к линуксу??? Линукс вообще не использует эту подсистему (BIOS). Для него важно, чтобы BIOS стартовал загрузчик, остальное уже не важно.</p><p>А такое, что биос имеет доступ к загрузчику и при желании может его модифицировать.</p>]]></description>
</item>
<item>
<title>Re: Вирусы теперь могут проникать в BIOS</title>
<link>https://rulinux.net/message.php?newsid=169&amp;page=1#1722</link>
<guid>https://rulinux.net/message.php?newsid=169&amp;page=1#1722</guid>
<pubDate>Fri, 27 Mar 2009 09:21:31 +0300</pubDate>
<description><![CDATA[<p>И какое это отношение имеет к линуксу??? Линукс вообще не использует эту подсистему (BIOS). Для него важно, чтобы BIOS стартовал загрузчик, остальное уже не важно.</p>]]></description>
</item>
<item>
<title>Re: Вирусы теперь могут проникать в BIOS</title>
<link>https://rulinux.net/message.php?newsid=169&amp;page=1#1721</link>
<guid>https://rulinux.net/message.php?newsid=169&amp;page=1#1721</guid>
<pubDate>Fri, 27 Mar 2009 09:20:40 +0300</pubDate>
<description><![CDATA[<p>а ничего, что alpha давно сдохла и от ppc плохо пахнет уже? Плюс под вендой слишком дохрена софта завязано на x86. Они на x86-64 перейти то не могут уже несколько лет, не то, что на что-то ещё.
</p>]]></description>
</item>
<item>
<title>Re: Вирусы теперь могут проникать в BIOS</title>
<link>https://rulinux.net/message.php?newsid=169&amp;page=1#1720</link>
<guid>https://rulinux.net/message.php?newsid=169&amp;page=1#1720</guid>
<pubDate>Fri, 27 Mar 2009 06:39:51 +0300</pubDate>
<description><![CDATA[<p>Чернобыль 2 :)</p>]]></description>
</item>
<item>
<title>Re: Вирусы теперь могут проникать в BIOS</title>
<link>https://rulinux.net/message.php?newsid=169&amp;page=1#1719</link>
<guid>https://rulinux.net/message.php?newsid=169&amp;page=1#1719</guid>
<pubDate>Fri, 27 Mar 2009 06:33:45 +0300</pubDate>
<description><![CDATA[<p>Звиняйте, по ссылке не ходил, новость прочел мельком.</p>]]></description>
</item>
<item>
<title>Re: Вирусы теперь могут проникать в BIOS</title>
<link>https://rulinux.net/message.php?newsid=169&amp;page=1#1718</link>
<guid>https://rulinux.net/message.php?newsid=169&amp;page=1#1718</guid>
<pubDate>Fri, 27 Mar 2009 04:42:05 +0300</pubDate>
<description><![CDATA[<p>Во-первых, [:|||||||:]</p><p>Во-вторых, наконец-то должно дойти, что нужно либо ставить перемычку/dip-переключатель, блокирующий прошивку BIOS, либо вообще уходить с этой сраной архитектуры x86. Господа из МС готовились к переходу довольно давно, и если уважаемая публика потрудится заглянуть в сырцы той же венды, то обнаружат поддержку архитектур ppc и alpha. Причем для последней существовала сборка NT 3.51
</p>]]></description>
</item>
<item>
<title>Re: Вирусы теперь могут проникать в BIOS</title>
<link>https://rulinux.net/message.php?newsid=169&amp;page=1#1717</link>
<guid>https://rulinux.net/message.php?newsid=169&amp;page=1#1717</guid>
<pubDate>Fri, 27 Mar 2009 02:40:50 +0300</pubDate>
<description><![CDATA[<p style="font-style:italic">&gt; Вообще довольно стыдно вывешивать на главную информацию с сайта с "говорящим" названием teh-podderzhka.</p><p>ага.. эт точно.. если уж транлит (а не ангельский язык) &#8211; то http://ru.wikipedia.org/wiki/ISO_9</p>]]></description>
</item>
<item>
<title>Re: Вирусы теперь могут проникать в BIOS</title>
<link>https://rulinux.net/message.php?newsid=169&amp;page=1#1716</link>
<guid>https://rulinux.net/message.php?newsid=169&amp;page=1#1716</guid>
<pubDate>Fri, 27 Mar 2009 00:36:10 +0300</pubDate>
<description><![CDATA[<p>Вообще довольно стыдно вывешивать на главную информацию с сайта с "говорящим" названием teh-podderzhka.</p>]]></description>
</item>
<item>
<title>Re: Вирусы теперь могут проникать в BIOS</title>
<link>https://rulinux.net/message.php?newsid=169&amp;page=1#1715</link>
<guid>https://rulinux.net/message.php?newsid=169&amp;page=1#1715</guid>
<pubDate>Thu, 26 Mar 2009 22:28:03 +0300</pubDate>
<description><![CDATA[<p>переведи на понятный</p>]]></description>
</item>
<item>
<title>Re: Вирусы теперь могут проникать в BIOS</title>
<link>https://rulinux.net/message.php?newsid=169&amp;page=1#1714</link>
<guid>https://rulinux.net/message.php?newsid=169&amp;page=1#1714</guid>
<pubDate>Thu, 26 Mar 2009 22:25:12 +0300</pubDate>
<description><![CDATA[<p>Вот цитата с http://threatpost.com/blogs/researchers-unveil-persistent-bios-attack-methods</p><p style="font-style:italic">&gtThe work by the Core team follows on to research done on &gt;persistent rootkits by John Heasman of NGSS, who was able to &gt;devise a method for placing rootkits on PCs using the memory &gt;space on PCI cards. In a presentation at Black Hat DC in &gt;2007, Heasman showed a completely working method for loading &gt;the malware on to a PCI card by using the flashable ROM on &gt;the device. He also had a way to bypass the Windows NT kernel &gt;and create fake stack pointers.
</p>]]></description>
</item>
<item>
<title>Re: Вирусы теперь могут проникать в BIOS</title>
<link>https://rulinux.net/message.php?newsid=169&amp;page=1#1713</link>
<guid>https://rulinux.net/message.php?newsid=169&amp;page=1#1713</guid>
<pubDate>Thu, 26 Mar 2009 22:06:28 +0300</pubDate>
<description><![CDATA[<p>Фантастика? O'RLY? Читаем Phrack #64 file 12 и заканчиваем рвать бояны.
</p>]]></description>
</item>
<item>
<title>Re: Вирусы теперь могут проникать в BIOS</title>
<link>https://rulinux.net/message.php?newsid=169&amp;page=1#1712</link>
<guid>https://rulinux.net/message.php?newsid=169&amp;page=1#1712</guid>
<pubDate>Thu, 26 Mar 2009 21:43:31 +0300</pubDate>
<description><![CDATA[<p style="font-style:italic">&gt; Ucoz
&gt; Удаление волос в зоне бикини
&gt; Отбеливание зубов! Качественно
&gt; Прочий бред по ссылке</p><p>И эта ересь на главной? Одмины lor-ng совсем страх потеряли? В топку этот быдлоресурс.</p>]]></description>
</item>
<item>
<title>Вирусы теперь могут проникать в BIOS</title>
<link>https://rulinux.net/message.php?newsid=169&amp;page=1#1711</link>
<guid>https://rulinux.net/message.php?newsid=169&amp;page=1#1711</guid>
<pubDate>Thu, 26 Mar 2009 20:03:55 +0300</pubDate>
<description><![CDATA[<p>Заражение микросхемы BIOS в компьютере до сих пор считалось чем-то из области фантастики. Именно BIOS (Basic Input/Output System) отвечает за сохранение конфигурации системы в неизменном виде, а также за исполнение базовых функций ввода и вывода информации. Тем не менее, два аргентинских специалиста, Альфредо Ортега (Alfredo Ortega) и Анибал Сакко (Anibal Sacco) из компании Core Security Technologies показали на конференции по информационной безопасности CanSecWest успешное введение в BIOS специальной программы для удаленного управления, или руткита (rootkit). В частности, им удалось на глазах зрителей заразить компьютеры с операционными системами Windows и OpenBSD, а также виртуальную машину OpenBSD на платформе VMware Player.</p><p>Хотя для заражения BIOS по методу Ортеги и Сакко необходимо заранее скомпрометировать машину или иметь физический доступ к машине, последствия такого заражения оказались просто ужасными – даже после полного стирания информации на жестком диске, перепрошивки BIOS и переустановки операционной системы при следующей перезагрузке машина вновь оказывается заражена. Подробнее об атаке на BIOS можно прочитать в блоге ThreatPost.</p><p>http://teh-podderzhka.3dn.ru/news/2009-03-25-23</p><br><br>>>><a href="http://teh-podderzhka.3dn.ru/news/2009-03-25-23"> Подробнее</a>]]></description>
</item>
</channel>
</rss>