Нда, почитать о ключах флешеров, которые позволяют не обращать внимание на некоторые подобные мелочи при прошивке "чужого" образа, явно лень. Хотя стоит отметить, что не для всех матплат можно гарантировать возможность прошивки "чужого" образа без привлечения программатора/hotswap'а.
P.S. И хотелось бы видеть конкретные примеры "защиты от загрузки неподписанного кода" и "прошивки самодельного Bios и LinuxBios" на одной и той же плате.
Я думал , что чужой образ должен быть подписанным , но может быть от другой модели материнки. Меня этот вопрос интересует в смысле опасности заражения BIOS вирусом.
Нет, совсем наоборот. Мне интересно, насколько велик риск самому подцепить заразу. Хотя , как было написано в threatpost.com/blogs/researchers-unveil-persistent-bios-attack-methods
кроме BIOS материнки можно засунуть заразу в PCI карточки. Так что защита BIOS материнки не панацея.
Интересно, почему тогда так мало извесно об эпидемиях birus'ов ? viruslist.com/en/find?search_mode=virus&words=bios
Там написано, что известные вирусы только решали компьютер способности загружаться.
Или birus'ы настолько эффективны, что их очень сложно обнаружить?
Может быть эту уязвимость (возможность вшить в BIOS вирус) сделали спецслужбы, и популярность архитекторы x86 их рук дело? Если в компе юзера, который пользуется социальными сетями, сидит почти неубиваемый шпион, то юзер под колпаком.
Если в компе юзера, который пользуется социальными сетями, сидит почти неубиваемый шпион, то юзер под колпаком.
А если таковой сидит в компе подключенного к инету пользователя, который словей "социальные сети" даже не знает, то в чем, собственно разница?
P.S. Мой таглайн был придуман за долго до Вашего появления в конфе, но он, при этом, как ни странно, и про Вас тоже...
За несоответствие действительности Вашим о ней представлениям администрация форума ответственности не несет.
Все, что сделано людьми, может быть сломано ими же --> аналогия: что появилось первое курица или яйцо?
что я хочу сказать: тот кто пишет код биос-а, не будет сильно удивлен, если ему скажут, что есть кто-то кто его ломает и дописывает/переписывает
Пожалуй самый первый вирус в биос-е, о котором я знаю был ЦИХ (CIH) в конце девяностых наделал шороху немало, с того времени прошло уже более 10 лет и каких то громких новостей связанных с бирусами не слышно. Мое личное мнение, никто не застрахован, но вероятность получить такое чудо в комп себе, горозадо больше, если покупается б/у комп с каких нибудь корпораций, особенно из америки, тут есть несколько контор которые только этим и занимаются, что пишут *скрытый* код для биосов компов, которые будут использоваться корпорациями. Делается это, в основном, для отслежки краденных пи-си и для возможности полного/частичного дистанционного удаления информации с носителей, вплоть до полного контроля операционки. Это в словах нуба, если очень интересно то думаю Роман, сможет обьяснить это наилучшим образом.Так что если паранойя спать не дает, то это не излечимо.
Put this EFI application (source code: patch to GRUB2-1.96+20090709 [not required to run the EFI application]) on an USB-stick that is formated with FAT32 into the following directory:
\EFI\BOOT\
When the stick is attached to your laptop, it should boot from it regardless of the boot order or whether your allow or deny booting from external devices (actually a security risk of the firmware itself!). Currently I have only reports of Vaio owners that this works. If it doesn't and the boot order/and or booting from external device setting has no effect for you, then I can't help you. You probably need to patch a dump of your flash contents (see Marcan's blog).
Нда, почитать о ключах флешеров, которые позволяют не обращать внимание на некоторые подобные мелочи при прошивке "чужого" образа, явно лень. Хотя стоит отметить, что не для всех матплат можно гарантировать возможность прошивки "чужого" образа без привлечения программатора/hotswap'а.
P.S. И хотелось бы видеть конкретные примеры "защиты от загрузки неподписанного кода" и "прошивки самодельного Bios и LinuxBios" на одной и той же плате.
Я думал , что чужой образ должен быть подписанным , но может быть от другой модели материнки. Меня этот вопрос интересует в смысле опасности заражения BIOS вирусом.
P.S. Перенес тему во Флейм.
Нет, совсем наоборот. Мне интересно, насколько велик риск самому подцепить заразу. Хотя , как было написано в
threatpost.com/blogs/researchers-unveil-persistent-bios-attack-methods
кроме BIOS материнки можно засунуть заразу в PCI карточки. Так что защита BIOS материнки не панацея.
Интересно, почему тогда так мало извесно об эпидемиях birus'ов ?
viruslist.com/en/find?search_mode=virus&words=bios
Там написано, что известные вирусы только решали компьютер способности загружаться.
Или birus'ы настолько эффективны, что их очень сложно обнаружить?
Может быть эту уязвимость (возможность вшить в BIOS вирус) сделали спецслужбы, и популярность архитекторы x86 их рук дело? Если в компе юзера, который пользуется социальными сетями, сидит почти неубиваемый шпион, то юзер под колпаком.
2 shuric22:
А если таковой сидит в компе подключенного к инету пользователя, который словей "социальные сети" даже не знает, то в чем, собственно разница?
P.S. Мой таглайн был придуман за долго до Вашего появления в конфе, но он, при этом, как ни странно, и про Вас тоже...
За несоответствие действительности Вашим о ней представлениям администрация форума ответственности не несет.
Все, что сделано людьми, может быть сломано ими же --> аналогия: что появилось первое курица или яйцо?
что я хочу сказать: тот кто пишет код биос-а, не будет сильно удивлен, если ему скажут, что есть кто-то кто его ломает и дописывает/переписывает
Пожалуй самый первый вирус в биос-е, о котором я знаю был ЦИХ (CIH) в конце девяностых наделал шороху немало, с того времени прошло уже более 10 лет и каких то громких новостей связанных с бирусами не слышно. Мое личное мнение, никто не застрахован, но вероятность получить такое чудо в комп себе, горозадо больше, если покупается б/у комп с каких нибудь корпораций, особенно из америки, тут есть несколько контор которые только этим и занимаются, что пишут *скрытый* код для биосов компов, которые будут использоваться корпорациями. Делается это, в основном, для отслежки краденных пи-си и для возможности полного/частичного дистанционного удаления информации с носителей, вплоть до полного контроля операционки. Это в словах нуба, если очень интересно то думаю Роман, сможет обьяснить это наилучшим образом.Так что если паранойя спать не дает, то это не излечимо.
en.wikipedia.org/wiki/CIH_(computer_virus)
про колпак понравилось, сразу вспомнилась песенка БЕЛЫЙ КОЛПАК хе-хе
ежели, кто подумает,что не в тему, то отвечу, че на уме то и на языке когда под газом ГЫЫ!
добавлено чуть пожже: Чет слона то я и забыл... на главной уже аж 3 статьи про эти самые бирусы - бирюзы - бизе, чет сладкого хочется...
2maco:
согласен, требовалось уточнение, но работа етого зверя максимально приближена к теме о *сладостях*
p.s. писалось давече на парах 8)
На новых ноутбуках возможно просто сунуть флэшку
feature-enable.blogspot.com/
Put this EFI application (source code: patch to GRUB2-1.96+20090709 [not required to run the EFI application]) on an USB-stick that is formated with FAT32 into the following directory:
\EFI\BOOT\
When the stick is attached to your laptop, it should boot from it regardless of the boot order or whether your allow or deny booting from external devices (actually a security risk of the firmware itself!). Currently I have only reports of Vaio owners that this works. If it doesn't and the boot order/and or booting from external device setting has no effect for you, then I can't help you. You probably need to patch a dump of your flash contents (see Marcan's blog).
И усё - поехали.
Дрессируем коров
Отправить комментарий