Open-Club.Net Проект полностью ориентирован на Open Source-подход(изучаем, настраиваем, устанавливаем и общаемся о Linux).
Мы в соц. сетях:
Главная » 2009 » Март » 29 » Руткит в BIOS
10:41
Руткит в BIOS
  Заражение микросхемы BIOS в компьютере до сих пор считалось чем-то из области фантастики. Именно BIOS (Basic Input/Output System) отвечает за сохранение конфигурации системы в неизменном виде, а также за исполнение базовых функций ввода и вывода информации. Тем не менее, два аргентинских специалиста, Альфредо Ортега (Alfredo Ortega) и Анибал Сакко (Anibal Sacco) из компании Core Security Technologies показали на конференции по информационной безопасности CanSecWest успешное введение в BIOS специальной программы для удаленного управления, или руткита (rootkit). В частности, им удалось на глазах зрителей заразить компьютеры с операционными системами Windows и OpenBSD, а также виртуальную машину OpenBSD на платформе VMware Player.

  Хотя для заражения BIOS по методу Ортеги и Сакко необходимо заранее скомпрометировать машину или иметь физический доступ к машине, последствия такого заражения оказались просто ужасными – даже после полного стирания информации на жестком диске, перепрошивки BIOS и переустановки операционной системы при следующей перезагрузке машина вновь оказывается заражена. Подробнее об атаке на BIOS можно прочитать в блоге ThreatPost.

копипаста с http://teh-podderzhka.3dn.ru/news/200...

Данная работа основана на рутките от Джона Хисмана: http://searchsecurity.techtarget.com/...

Подробности

Категория: Компьютерные новости | Просмотров: 603 | Добавил: Root | Теги: BIOS, Windows, OpenBSD, Взлом | Рейтинг: 5.0/1
Всего комментариев: 1
avatar
1 Disel • 18:03, 11.06.2009
Жесть...мы все умрем...
ComForm">
avatar
Профиль
Поиск
Категории раздела
Архив записей
Участвуйте в опросе
Сколько Вам лет?
Всего ответов: 64
Статистика

Яндекс.Метрика

Онлайн всего: 9
Гостей: 9
Пользователей: 0

Нас уже: 1302 Линуксоидов
Сегодня нас посетили следующие Линуксоиды -