day & night

Найдена возможность заражения BIOS, Hitech News
Дата обновления: , перейти к новому сообщению
#1
ЭЖД



*nix`оид
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 11.935
Регистрация: 18.09.2004
Пользователь №: 1.679


Респектов: 789
-----XXXX-




ph34r.gif Найдена возможность заражения BIOS

Цитата | Quote
Еще раз миру доказано что нет ничего не возможного, особенно в сфере высоких технологий. Двое специалистов по компьютерной безопасности из Аргентины Альфредо Ортега и Анибал Сакко на конференции по комбезу CanSecWest продемонстрировали широкой аудитории метод помещения вредоносного кода в BIOS!

После заражения машина становится полностью подконтрольной злоумышленнику. Самое интересное то, что никакое удаление данных не поможет вылечить машину, даже после перепрошивки BIOS (!) она остается зараженной! Что еще интересно: заражение было проведено как из-под винды так и из-под openBSD и даже на виртульной машине VMware с openBSD. Правда для этого нужны права администратора или физический доступ к машине. По их заявлению заражение можно провести через драйвера устройств, добавив к ним небольшой патч, и полный руткит поселится в вашем BIOS очень надолго. Таким образом также возможно удалить или отключить антивирус.
Надеюсь, что таблетки от этой угрозы будут найдены раньше, чем вдохновленные мозги кулхацкеров додумаются до этого способа.

Источник_http://habrahabr.ru/
User is offline
Go topGo end

Ответов(1 - 9)
26.03.2009 - 17:40
#2
ReddeN



Опытный юзверь
**

Группа: Пользователи
Сообщений: 79
Регистрация: 17.06.2005
Пользователь №: 23.370


Респектов: 2
-----X----


Предупреждений:


бред какой-то. почему после перепрошивки останется зараженным то?
User is offline
Go topGo end
26.03.2009 - 18:34
#3
ZaHack



Большой Брат
Group Icon

Группа: Заблокированные
Сообщений: 1.252
Регистрация: 24.01.2006
Из: Where The Eagles Fly
Пользователь №: 333


Респектов: 117
-----X----




Цитата | Quote(ЭЖД @ 26.03.2009 - 16:47)
Правда для этого нужны права администратора или физический доступ к машине.
*



Что? Или? Неужто они что-то подпаяли к материнской плате?
User is offline
Go topGo end
26.03.2009 - 18:55
#4
ЭЖД



*nix`оид
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 11.935
Регистрация: 18.09.2004
Пользователь №: 1.679


Респектов: 789
-----XXXX-




Цитата | Quote(ZaHack @ 26.03.2009 - 19:34)
Цитата | Quote(ЭЖД @ 26.03.2009 - 16:47)
Правда для этого нужны права администратора или физический доступ к машине.
*



Что? Или? Неужто они что-то подпаяли к материнской плате?
*


"на виртульной машине VMware с openBSD. Правда для этого нужны права администратора или физический доступ к машине."

Добавлено:

Цитата | Quote(ReddeN @ 26.03.2009 - 18:40)
бред какой-то. почему после перепрошивки останется зараженным то?
*


Цитата | Quote
>тут дело в другом, почему вредоносный код нельзя выбить перепрошивкой?

Потому что прошивается не вся память, а только тот размер, который нужен. Например биос занимает 4 Мб, а микросхема на 8Мб — еще есть 4 Мб для вируса smile.gif
User is offline
Go topGo end
26.03.2009 - 20:20
#5
‡Dizz‡



Бывалый
*

Группа: Пользователи
Сообщений: 25
Регистрация: 2.06.2006
Из: НСК
Пользователь №: 173.283


Респектов: 2
-----X----


Предупреждений:


ИМХО зря на широкую аудиторию разбарабанили это. Многие "мозги" же начнут искать способы заразить биос сразу, хотя раньше могли совершенно не думать об этом, считая, что это невозможно...
User is offline
Go topGo end
26.03.2009 - 21:32
#6
32_cm



Бывалый
*

Группа: Пользователи
Сообщений: 37
Регистрация: 22.12.2006
Пользователь №: 290.588


Респектов: 0
----------


Предупреждений: 0


Ничего страшного, скоро выйдут в свет батарейки со встроенным антивирусником!! Так что, живите не жузжите!
User is offline
Go topGo end
26.03.2009 - 23:28
#7
Fantom-vrn



профи!
Group Icon

Группа: Наши Люди
Сообщений: 666
Регистрация: 14.12.2006
Пользователь №: 284.287


Респектов: 77
-----X----




нлда с каждым днём всё интересней!
это так можно и железо всё попалить...
User is offline
Go topGo end
26.03.2009 - 23:38
#8
HugoBo-SS



тут-та-ту
[SoftoRooMTeaM] Group Icon

Группа: Модераторы
Сообщений: 10.906
Регистрация: 3.04.2008
Из: Russia SPb
Пользователь №: 827.869


Респектов: 4350
-----XXXXX




Все новое - хорошо забытое старое wink.gif. С периожичностью раз в 10 лет этот шум поднимается ( небезпочвенный), чтоб не расслаблялись biggrin.gif
User is offline
Go topGo end
icon10 27.03.2009 - 0:03
#9
KLUCHICK



Вечная память...
[SoftoRooMTeaM] Group Icon

Группа: Администраторы
Сообщений: 5.668
Регистрация: 15.03.2004
Из: The Ural federal district
Пользователь №: 326


Респектов: 3848
-----XXXXX




Аха, небезызвестный вирус Чернобыль... это уже проходили smile.gif До чего ж блудливы ручки и извращён ум у этих донов Педро!!!

А вот и актуальная, совсем свеженькая smile.gif инфа...

Вирус "Чернобыль" снова взорвался в Северной Корее


Компьютерный вирус "Чернобыль" (Win95.CIH) нанес в среду (прошлый 2008 год) серьезный ущерб Южной Корее, почистив диски в сотнях компаний, сообщает Reuters со ссылкой на министерство связи Южной Кореи.
По словам представителей министерства, они получили уже более 2000 жалоб от пользователей, пострадавших от этого известного вируса, который активизируется в день Чернобыльской катастрофы 26 апреля. Большинство пострадавших - индивидуальные пользователи и сотрудники небольших компаний.
Тем не менее, в этом году в Южной Корее вирус CIH нанес гораздо меньше ущерба, чем в прошлом, когда пострадало около 300000 компьютеров.
Напомним, что вирус Win95.CIH (в России его сокращенно называют "Чих") появился в июне 1998 года на Тайване. По данным международной компьютерной организации ICSA, "Чих" в 1998-1999 годах входил в 10 самых распространенных вирусов в мире, причем из всей десятки этот вирус - единственный, в который встроены серьезные деструктивные функции. Наиболее мощным средством распространения "Чиха" стала сеть Интернет.
Вирус поражает исполняемые файлы Windows 95 и 98 biggrin.gif . После запуска зараженного файла вирус становится резидентом и заражает другие файлы этого компьютера при их копировании или открытии. Однако заражение - это еще не основной вред. "Взрыв Чернобыля" активизируется 26 апреля - у версий вируса 1.2 и 1.3. Более поздняя версия 1.4 срабатывает 26 числа каждого месяца.
При этом возможно выполнение двух вредоносных функций: 1) затирание данных на жестких дисках; 2) запись "мусора" во FLASH BIOS компьютера. Если это удается, компьютер можно восстановить только заменой микросхемы BIOS или перепрошивкой этой микросхемы на специальном оборудовании, да и то - не всегда.
Специалисты по компьютерной безопасности особо подчеркивают, что во многом пользователи сами виноваты в том, что не заботятся о защите своих машин. Вирус Win95.CIH давно известен и "лечится" большинством современных антивирусных программ.
Помогают и старые советы по безопасности. Не пользуйтесь непроверенными источниками при получении программного обеспечения - в частности пиратскими дисками, которые очень часто заражены "Чернобылем". Не запускайте без предварительной проверки на вирусы программы, полученные через Интернет от неизвестных отправителей или с сомнительных сайтов. А также регулярно тестируйте свой компьютер антивирусными программами - например, накануне 26 числа.

Lenta.Ru

P.S Будьте бдительны, апрель-то не за горами!!!! unsure.gif
User is offline
Go topGo end
27.03.2009 - 2:34
#10
HugoBo-SS



тут-та-ту
[SoftoRooMTeaM] Group Icon

Группа: Модераторы
Сообщений: 10.906
Регистрация: 3.04.2008
Из: Russia SPb
Пользователь №: 827.869


Респектов: 4350
-----XXXXX




Хочется добавить к вышесказанному: запретите доступ к бивосу: не автоматическая защита ( или доступ, по разному обзывается), а просто выключить (disable)! Если уж доступ открыт по дефолту ( умолчанию) для обновления виндовым фирменным перепрошивальщикам, то грамотно написанное одноклеточное тем более залезет через этот "эксплойт".
User is offline
Go topGo end

Topic Options
Сейчас: 15.05.2024 - 4:16
Мобильная версия | Lite версия