The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Выявлено шпионское ПО, скрывающиеся  в прошивках жестких дисков, opennews (ok), 17-Фев-15, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


177. "Выявлено шпионское ПО, скрывающееся в прошивках жестких диск..."  +/
Сообщение от Аноним (-), 18-Фев-15, 01:58 
Скажи на милость, все индиго такие тупые? Новость о том, что ПО модифицирует прошивку КОНТРОЛЛЕРА (это зеленая плата такая с дорожками с обратной стороны винта), причем тут твой раздел в ntfs и рейд с ext4?)
Ответить | Правка | Наверх | Cообщить модератору

178. "Выявлено шпионское ПО, скрывающееся в прошивках жестких диск..."  +/
Сообщение от Ilya Indigo (ok), 18-Фев-15, 02:07 
Да нет, переплюнуть анонимов по грубости и тупости мало кому под силу.
>Для скрытия компонентов вредоносного ПО применялась техника модификации прошивок...

То есть вредоносный код прописывается на сам винт, в раздел ntfs, а модификация прошивки лишь скрывает его присутствие. Какой толк от модификации прошивок, уже молчу, что в Линуксе не из под рута это в принципе невыполнимо, если скрывать будет просто нечего?

Ответить | Правка | Наверх | Cообщить модератору

190. "Выявлено шпионское ПО, скрывающееся в прошивках жестких диск..."  +/
Сообщение от anonym0use (?), 18-Фев-15, 13:52 
> То есть вредоносный код прописывается на сам винт, в раздел ntfs, а

почему именно в раздел нтфс? Зачем? Cвободного места и так хватает ;)

> Какой толк от модификации прошивок,

Ну, можно например тупо подменять загрузчик (т.е конкретый запрос по конкретному адресу) -- а дальше уже действовать как "классический" буткит (a не изобретать сферические велосипеды с подменой екзешников "на лету" с помощью прошивки, как предлагалось где-то выше).

> уже молчу, что в Линуксе не из под рута это в
> принципе невыполнимо,

Ну, во первых, я слышал от агенства ОБС, что и в форточке, начиная чуть ли не с хрюши, нужен под это дело рут  ;)
А во вторых -- невозможно только при отстутсвии privilege escalations, а их все таки хватало:
http://seclists.org/fulldisclosure/2010/Sep/268 (ну, или тупо:
http://www.cvedetails.com/vulnerability-list/vendor_id-33/pr...)
в оригинале это кстати упоминалось

> Presumably compiled in July 2008, it was first observed and blocked by our systems in December 2008.
> Fanny used two zero-day exploits, which were later uncovered during the discovery of Stuxnet.
> To spread, it used the Stuxnet LNK exploit and USB sticks.
> For escalation of privilege, Fanny used a vulnerability patched by the Microsoft bulletin MS09-025,

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру