> man operating_systems
SecurityFocus: Интервью с Лойком Дюфло
Лойк Дюфло (Loic Duflot), французский исследователь, обнаруживший возможность использования режима SMM процессоров x86 (начиная от Pentium) для скрытого исполнения вредоносного кода, дал интервью SecurityFocus (English), в котором рассказывает, как строится эта атака, какая аппаратура ей подвержена и как это связано с обнаруженными недавно критическими ошибками в сервере X.
Roman I Khimov  в  Пятница, 12 Май 2006, 14:00  |   Комментарии: 74  |  для печати

Комментарии
fedukoff |12.05.2006 18:37
Комментарии: 178

Зарегистрирован: 24.03.2005 17:32

Я обнаружил новую дырку во всех *никсах! Очень страшная... Все пишущие сидиромы уязвимы! Не важно кто производитель!
Суть в следующем:
Если в пишущий сидиром вставлена пустая или перезаписываемая болванка, и к тому же биос в первую очередь пытается загрузить ОС с сидирома, а комп подключен к сети и на нем запущен ссхд, то достаточно только знать пароль рута, чтобы записать на болванку вредоносный код и перезапустить компьютер... Последствия могут быть необратимыми!

fedukoff |12.05.2006 18:40
Комментарии: 178

Зарегистрирован: 24.03.2005 17:32

А некоторые админы даже разрешают простым пользователям пользоваться пишущим сидюком и перезапускать машину!!! Какая безответственность!!!!

Roman I Khimov |12.05.2006 18:49
Комментарии: 952


Пять!

Но если серьезно, то это достаточно интересное исследование. И при большом желании это действительно можно использовать, например, для руткитов.

Только вот квалификация требуется значительно лучшая, нежели в примере с CD. Именно поэтому чаще будут использовать метод с CD.

Vadim Ushakov |12.05.2006 18:50
Комментарии: 78

Зарегистрирован: 18.08.2005 04:25

2fedukoff
РЖУНИМАГУ



Комментарии доступны только авторизованным пользователям, авторизуйтесь или зарегистрируйтесь на сайте здесь

© OSRC.info, 2004-2010.
Авторские права на любые материалы, авторы которых явно указаны, принадлежат их авторам. По вопросам публикации таких материалов обращайтесь к авторам.
Авторские права на любые другие материалы принадлежат OSRC.info.
Сайт является помещением библиотеки. Копирование, сохранение на жестком диске или иной способ сохранения произведений осуществляются пользователями на свой риск.
При использовании материалов сайта ссылка на OSRC.info обязательна.