anonymous@RULINUX.NET~# | Last login: 2024-12-23 17:50:21 |
Регистрация Вход | Новости | Разметка | Пользователи | Галерея | Форум | Статьи | Неподтвержденное | Трекер | Правила форума | F.A.Q. | Ссылки | Поиск |
Новости - Security | [RSS] |
Заражение микросхемы BIOS в компьютере до сих пор считалось чем-то из области фантастики. Именно BIOS (Basic Input/Output System) отвечает за сохранение конфигурации системы в неизменном виде, а также за исполнение базовых функций ввода и вывода информации. Тем не менее, два аргентинских специалиста, Альфредо Ортега (Alfredo Ortega) и Анибал Сакко (Anibal Sacco) из компании Core Security Technologies показали на конференции по информационной безопасности CanSecWest успешное введение в BIOS специальной программы для удаленного управления, или руткита (rootkit). В частности, им удалось на глазах зрителей заразить компьютеры с операционными системами Windows и OpenBSD, а также виртуальную машину OpenBSD на платформе VMware Player.
Хотя для заражения BIOS по методу Ортеги и Сакко необходимо заранее скомпрометировать машину или иметь физический доступ к машине, последствия такого заражения оказались просто ужасными – даже после полного стирания информации на жестком диске, перепрошивки BIOS и переустановки операционной системы при следующей перезагрузке машина вновь оказывается заражена. Подробнее об атаке на BIOS можно прочитать в блоге ThreatPost.
http://teh-podderzhka.3dn.ru/news/2009-03-25-23
anonymous(*) (2009-03-27 00:03:55)
Подтверждено: Tux-oid(*) (2009-03-27 01:02:06)
|
|
|
Скрыть
Re: Вирусы теперь могут проникать в BIOSФантастика? O'RLY? Читаем Phrack #64 file 12 и заканчиваем рвать бояны. |
Скрыть
Re: Вирусы теперь могут проникать в BIOSВот цитата с http://threatpost.com/blogs/researchers-unveil-persistent-bios-attack-methods >The work by the Core team follows on to research done on >persistent rootkits by John Heasman of NGSS, who was able to >devise a method for placing rootkits on PCs using the memory >space on PCI cards. In a presentation at Black Hat DC in >2007, Heasman showed a completely working method for loading >the malware on to a PCI card by using the flashable ROM on >the device. He also had a way to bypass the Windows NT kernel >and create fake stack pointers. anonymous(*)(2009-03-27 02:25:12)
Mozilla/5.0 (X11; U; Linux x86_64; en-US; rv:1.7.12) Gecko/20060131 |
anonymous(*)(2009-03-27 02:28:03)
Mozilla/5.0 (X11; U; Linux i686; ru; rv:1.9.0.6) Gecko/2009020911 Ubuntu/8.04 (hardy) Firefox/3.0.7 |
Скрыть
Re: Вирусы теперь могут проникать в BIOS> Вообще довольно стыдно вывешивать на главную информацию с сайта с "говорящим" названием teh-podderzhka. ага.. эт точно.. если уж транлит (а не ангельский язык) – то http://ru.wikipedia.org/wiki/ISO_9 anonymous(*)(2009-03-27 06:40:50)
Mozilla/5.0 (X11; U; Linux i686; en-GB; rv:1.9.1b3) Gecko/20090305 Firefox/3.1b3 |
Скрыть
Re: Вирусы теперь могут проникать в BIOSВо-первых, [:|||||||:] Во-вторых, наконец-то должно дойти, что нужно либо ставить перемычку/dip-переключатель, блокирующий прошивку BIOS, либо вообще уходить с этой сраной архитектуры x86. Господа из МС готовились к переходу довольно давно, и если уважаемая публика потрудится заглянуть в сырцы той же венды, то обнаружат поддержку архитектур ppc и alpha. Причем для последней существовала сборка NT 3.51 anonymous(*)(2009-03-27 08:42:05)
Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.7) Gecko/2009021910 Firefox/3.0.7 |
anonymous(*)(2009-03-27 10:39:51)
Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.2pre) Gecko/2008073019 Firefox/3.0 |
Скрыть
Re: Вирусы теперь могут проникать в BIOSа ничего, что alpha давно сдохла и от ppc плохо пахнет уже? Плюс под вендой слишком дохрена софта завязано на x86. Они на x86-64 перейти то не могут уже несколько лет, не то, что на что-то ещё. |
Скрыть
Re: Вирусы теперь могут проникать в BIOSИ какое это отношение имеет к линуксу??? Линукс вообще не использует эту подсистему (BIOS). Для него важно, чтобы BIOS стартовал загрузчик, остальное уже не важно. anonymous(*)(2009-03-27 13:21:31)
Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.8.1.19) Gecko/20090105 Fedora/1.1.14-2.fc10 SeaMonkey/1.1.14 |
Скрыть
Re: Вирусы теперь могут проникать в BIOS>И какое это отношение имеет к линуксу??? Линукс вообще не использует эту подсистему (BIOS). Для него важно, чтобы BIOS стартовал загрузчик, остальное уже не важно. А такое, что биос имеет доступ к загрузчику и при желании может его модифицировать. anonymous(*)(2009-03-27 14:28:33)
Mozilla/5.0 (X11; U; Linux i686; ru-RU; rv:1.9.0.7) Gecko/2009031120 Mandriva/1.9.0.7-0.1mdv2009.0 (2009.0) Firefox/3.0.7 |
Скрыть
Re: Вирусы теперь могут проникать в BIOSесли он вместо того, чтоб запустить загрузчик, делает какую-то непонятную деструктивную херню, линукс врядли тут поможет. Это имеет отношение к любой системе, умеющий x86-архитектуру. |
Скрыть
Re: Вирусы теперь могут проникать в BIOS> А такое, что биос имеет доступ к загрузчику и при желании может его модифицировать. И? Ну допустим, модифицировал BIOS загрузчик. А дальше что? Либо не загрузиться система вообще, это одно. Либо загрузиться. Но код загрузчика уже отработал и будет выкинут из памяти. Дальше всем будет управлять ядро. В BIOS-е, кстати, предусмотрены несколько байт (по-моему, 18) для хранения пользовательских данных между перезагрузками. Если я конечно всё правильно помню. anonymous(*)(2009-03-27 16:05:25)
Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.8.1.19) Gecko/20090105 Fedora/1.1.14-2.fc10 SeaMonkey/1.1.14 |
Скрыть
Re: Вирусы теперь могут проникать в BIOSвзято с хабра... http://download.coresecurity.com/corporate/attachments/Persistent_BIOS_Infection_CanSecWest09.pdf Вкратце: 1. BIOS машины инфицируют загрузчиком 2. Специальный код запускаемый из операционной системы обращается к инфицированному сервису из BIOS и передает ему код который надо выполнить с правами ядра. В презентации авторы пишут, что программа для выполнения своего кода на машине с зараженным BIOS представляет код из ста строк на питоне. Кстати инфицируется BIOS виртуальной машины а не машины на которой она запущена. |
mono(*)(2009-03-27 18:38:00)
Opera/10.00 (Macintosh; Intel Mac OS X; U; Edition Turbo; en) Presto/2.2.0 |
Скрыть
Re: Вирусы теперь могут проникать в BIOS>необходимо заранее скомпрометировать машину или иметь физический доступ к машине Второе - совсем смешно. А про первое желательно по-подробнее. xTERM(*)(2009-03-28 12:23:12)
Mozilla/5.0 (X11; U; Linux i686; ru; rv:1.9.0.7) Gecko/2009030422 Ubuntu/8.10 (intrepid) Firefox/3.0.7 |
Скрыть
Re: Вирусы теперь могут проникать в BIOS>переведи на понятный PCI устройства тоже могут иметь свой BIOS (например видюха). Насколько я понимаю под "перепрошивкой BIOS" в тексте новости понимается только перепрошивка биоса на матери, при этом биос видюхи не перепрошивается и если руткит сохранил себя там, то при первой же попытке использования биоса видюхи руткит может получить управление. anonymous(*)(2009-03-28 17:47:56)
Mozilla/5.0 (X11; U; Linux x86_64; en-US; rv:1.7.12) Gecko/20060131 |
anonymous(*)(2009-03-28 19:43:10)
Mozilla/5.0 (X11; U; Linux i686; ru; rv:1.9.0.6) Gecko/2009020911 Ubuntu/8.04 (hardy) Firefox/3.0.7 |
wyldrodney(*)(2009-03-29 10:24:18)
Mozilla/5.0 (X11; U; Linux x86_64; en-US; rv:1.9.0.7) Gecko/2009030719 GranParadiso/3.0.7 |
|
|
|
Этот тред читают 2 пользователя: |
Анонимных: 2 Зарегистрированных: 0 |
Re: Вирусы теперь могут проникать в BIOS
> Ucoz > Удаление волос в зоне бикини > Отбеливание зубов! Качественно > Прочий бред по ссылке
И эта ересь на главной? Одмины lor-ng совсем страх потеряли? В топку этот быдлоресурс.
Mozilla/5.0 (X11; U; Linux i686; ru; rv:1.9.0.7) Gecko/2009031410 Gentoo Firefox/3.0.7