Data: 2009-04-07 11:53:21 | |
Autor: adresss | |
rootkity do BIOSA | |
Data: 2009-04-07 19:09:56 | |
Autor: Przemek | |
rootkity do BIOSA | |
Uzytkownik <adresss@poczta.pl> napisal w wiadomosci news:mj8mt4t5lia1s68abuu0ukftr64bqn8q5f4ax.com... http://threatpost.com/blogs/researchers-unveil-persistent-bios-attack-methodsNie sadze aby to bylo zagrozenie , jesli cos takiego sie pojawi to wystarczy ze producenci plyt glownych zastosuja szerzej juz zreszta stosowany chyba przez asusa prosty myk ze bios jest caly czas read only a odblokowanie zapisu wymaga wyslania odpowiedniej sekwencji polecen oczywiscie najlepiej innej dla kazdego modelu plyty i niejawnej. |
|
Data: 2009-04-07 19:38:31 | |
Autor: Jacek | |
rootkity do BIOSA | |
I tak najlepszym zabezpieczeniem jest dzamper.
|
|
Data: 2009-04-08 15:47:20 | |
Autor: tg | |
rootkity do BIOSA | |
Użytkownik "Przemek" <pixi@dixi.pl> napisał w wiadomości news:grg1uq$u4i$1mx1.internetia.pl...
Nie sadze aby to bylo zagrozenie , jesli cos takiego sie pojawi to wystarczy ze producenci plyt glownych zastosuja szerzej juz zreszta security through obscurity to nigdy nie byl dobry pomysl, w koncu robal moze sie probowac wflashowac bruteforce ;) rozwiazanie najprostsze i najskuteczniejsze to zwykla zworka, w koncu nawet maniacy nie aktualizuja biosu czesciej niz wychodzi nowy, wiec to raczej nie problem przestawic jak bedzie trzeba |
|
Data: 2009-04-09 14:27:00 | |
Autor: Robbo | |
rootkity do BIOSA | |
Użytkownik "Przemek" <pixi@dixi.pl> napisał w wiadomości news:grg1uq$u4i$1mx1.internetia.pl...
To teraz niby nie potrzeba wysyłac odpowiedniej sekwencji polecen? Przeciez flashowanie biosa to nie jest jakies proste kopiowanie pliku. Zawsze jest wymagana odpowiednia sekwencja polecen. Jak sie zmieni "sekwencje" to rootkity tez ją sobie przyswoją.... Nie ma to jak jumper. Ciekawi mnie inna sprawa - gdyby rootkit poprosil (komunikatem na ekranie) o przelozenie jumpera z powodu niemożności pracy czegoś tam - ile ludzi by się na to nabrało.... -- rb |