Главная » 2009 Март 29 » Руткит в BIOS
10:41 Руткит в BIOS | |||
Заражение микросхемы BIOS в компьютере до сих пор считалось чем-то из
области фантастики. Именно BIOS (Basic Input/Output System) отвечает за
сохранение конфигурации системы в неизменном виде, а также за
исполнение базовых функций ввода и вывода информации. Тем не менее, два
аргентинских специалиста, Альфредо Ортега (Alfredo Ortega) и Анибал
Сакко (Anibal Sacco) из компании Core Security Technologies показали на
конференции по информационной безопасности CanSecWest успешное введение
в BIOS специальной программы для удаленного управления, или руткита
(rootkit). В частности, им удалось на глазах зрителей заразить
компьютеры с операционными системами Windows и OpenBSD, а также
виртуальную машину OpenBSD на платформе VMware Player.
Хотя для заражения BIOS по методу Ортеги и Сакко необходимо заранее скомпрометировать машину или иметь физический доступ к машине, последствия такого заражения оказались просто ужасными – даже после полного стирания информации на жестком диске, перепрошивки BIOS и переустановки операционной системы при следующей перезагрузке машина вновь оказывается заражена. Подробнее об атаке на BIOS можно прочитать в блоге ThreatPost. копипаста с http://teh-podderzhka.3dn.ru/news/200... Данная работа основана на рутките от Джона Хисмана: http://searchsecurity.techtarget.com/... | |||
|
Похожие материалы:
Всего комментариев: 1 | |
| |
Профиль
Поиск
Категории раздела
Open Source [403] |
Компьютерные новости [93] |
Гаджеты [104] |
Soft [326] |
GNU/Linux [55] |
Политика [78] |
Образование [18] |
Интервью [36] |
Безопасность [28] |
Разное [196] |
Архив записей
Участвуйте в опросе
Статистика