Главная » 2009 Март 29 » Руткит в BIOS
10:41 Руткит в BIOS | |||
Заражение микросхемы BIOS в компьютере до сих пор считалось чем-то из
области фантастики. Именно BIOS (Basic Input/Output System) отвечает за
сохранение конфигурации системы в неизменном виде, а также за
исполнение базовых функций ввода и вывода информации. Тем не менее, два
аргентинских специалиста, Альфредо Ортега (Alfredo Ortega) и Анибал
Сакко (Anibal Sacco) из компании Core Security Technologies показали на
конференции по информационной безопасности CanSecWest успешное введение
в BIOS специальной программы для удаленного управления, или руткита
(rootkit). В частности, им удалось на глазах зрителей заразить
компьютеры с операционными системами Windows и OpenBSD, а также
виртуальную машину OpenBSD на платформе VMware Player.
Хотя для заражения BIOS по методу Ортеги и Сакко необходимо заранее скомпрометировать машину или иметь физический доступ к машине, последствия такого заражения оказались просто ужасными – даже после полного стирания информации на жестком диске, перепрошивки BIOS и переустановки операционной системы при следующей перезагрузке машина вновь оказывается заражена. Подробнее об атаке на BIOS можно прочитать в блоге ThreatPost. копипаста с http://teh-podderzhka.3dn.ru/news/200... Данная работа основана на рутките от Джона Хисмана: http://searchsecurity.techtarget.com/... | |||
|
| |||
Похожие материалы:
| Всего комментариев: 1 | |
|
| |
Профиль
Поиск
Категории раздела
| Open Source [403] |
| Компьютерные новости [93] |
| Гаджеты [104] |
| Soft [326] |
| GNU/Linux [55] |
| Политика [78] |
| Образование [18] |
| Интервью [36] |
| Безопасность [28] |
| Разное [196] |
Архив записей
Участвуйте в опросе
Статистика
Заражение микросхемы BIOS в компьютере до сих пор считалось чем-то из
области фантастики. Именно BIOS (Basic Input/Output System) отвечает за
сохранение конфигурации системы в неизменном виде, а также за
исполнение базовых функций ввода и вывода информации. Тем не менее, два
аргентинских специалиста, Альфредо Ортега (Alfredo Ortega) и Анибал
Сакко (Anibal Sacco) из компании Core Security Technologies показали на
конференции по информационной безопасности CanSecWest успешное введение
в BIOS специальной программы для удаленного управления, или руткита
(rootkit). В частности, им удалось на глазах зрителей заразить
компьютеры с операционными системами Windows и OpenBSD, а также
виртуальную машину OpenBSD на платформе VMware Player.
