Заражение микросхемы BIOS в компьютере до сих пор считалось чем-то из
области фантастики. Именно BIOS (Basic Input/Output System) отвечает за
сохранение конфигурации системы в неизменном виде, а также за
исполнение базовых функций ввода и вывода информации. Тем не менее, два
аргентинских специалиста, Альфредо Ортега (Alfredo Ortega) и Анибал
Сакко
(Anibal Sacco) из компании Core Security Technologies показали на
конференции по информационной безопасности CanSecWest успешное введение
в BIOS специальной программы для удаленного управления, или руткита
(rootkit). В частности, им удалось на глазах зрителей заразить
компьютеры с операционными системами Windows и OpenBSD, а также
виртуальную машину OpenBSD на платформе VMware Player.

  Хотя для заражения BIOS по методу Ортеги и Сакко необходимо заранее
скомпрометировать машину или иметь физический доступ к машине,
последствия такого заражения оказались просто ужасными – даже после
полного стирания информации на жестком диске, перепрошивки BIOS и
переустановки операционной системы при следующей перезагрузке машина
вновь оказывается заражена. Подробнее об атаке на BIOS можно прочитать
в блоге ThreatPost.

копипаста с http://teh-podderzhka.3dn.ru/news/200…

Данная работа основана на рутките от Джона Хисмана: http://searchsecurity.techtarget.com/…

Подробности

Комментарии закрыты.

барселона музыкальный фестиваль Карта сайта: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34