Rootkit v BIOSu
Nainstalujete Windows (sic!) a najednou se vám v systému objeví nějaká cizí služba poslouchající příkazy odněkud. Zkusíte to znovu - a zase. Čím to? Firmware vaší desky obsahuje ovladač NTFS a program, který detekuje čerstvou instalaci Windows a nainstaluje do ní rootkit. Funkce má oficiálně sloužit pro stopování ukradených počítačů. 1, 2
Komentáře
OMFG to je humus. To by byla
OMFG to je humus. To by byla děsná sranda, kdyby někdo unesl tu cílovou IP adresu. Jestli s nima spolupracujou i výrobci antiviráků, tak je to ještě horší. Normálně by je ta manželka tvůrce blogu měla zažalovat za kradení osobních dat :-D.
Nejhorší je, že u embedded architektur je často ten úplně první "BIOS" vypálen přímo v ROM u procesoru. Doufám, že tam se to nerozšíří.
Další zajímavá "rozšíření" BIOSu by mohl být třeba SMM program, co bude sniffovat heslo na klávesnici :-(.
update: s tímhletím se to dohromady docela hezky vyjímá
To by byla děsná sranda,
To by byla děsná sranda, kdyby někdo unesl tu cílovou IP adresu Tak pokud tam dochází k nějakému ověřování identity tak by to ještě takový problém nebyl. Spíš mě štve že to tam výrobce instaloval bez vědomí uživatelů.
Imho nebude, do BIOSu
Imho nebude, do BIOSu nenarveš nic složitýho a počáteční stáhnutí softu už může být kompromitováno. Imho bude i dost šílená i ta podpora NTFS. Navíc jsem na jedné ze stránek (při hledání více infa) četl, že to není zabezpečeno.
Jinak na tý stránce psali, že u některých modelů se to muselo při prvním spuštění odsouhlasit.
do BIOSu nenarveš nic
Coreboot? :)
Ten není vůbec složitej :-D.
Ten není vůbec složitej :-D.
Ale jinak asi jo. Nicméně tohle maj prej řešený přes PCI option rom image. V tom image musí být ten NTFS driver ale i "mrtvej" kód windowsího programu. To místo nabere hnedka.
Každopádně pokud by ten trojskej kůň zabíral víc než 25% BIOSu, tak bych to (nehledě na to, že to je blésmrt) považoval za nekvalitu :-D.