-
1. Data: 2009-04-07 09:53:21
Temat: rootkity do BIOSA
Od: a...@p...pl
http://threatpost.com/blogs/researchers-unveil-persi
stent-bios-attack-methods
--
ThinkXtra
-
2. Data: 2009-04-07 17:09:56
Temat: Re: rootkity do BIOSA
Od: "Przemek" <p...@d...pl>
Uzytkownik <a...@p...pl> napisal w wiadomosci
news:mj8mt4t5lia1s68abuu0ukftr64bqn8q5f@4ax.com...
> http://threatpost.com/blogs/researchers-unveil-persi
stent-bios-attack-methods
>
Nie sadze aby to bylo zagrozenie , jesli cos takiego sie pojawi to wystarczy
ze producenci plyt glownych zastosuja szerzej juz zreszta
stosowany chyba przez asusa prosty myk ze bios jest caly czas read only a
odblokowanie zapisu wymaga wyslania odpowiedniej sekwencji polecen
oczywiscie
najlepiej innej dla kazdego modelu plyty i niejawnej.
-
3. Data: 2009-04-07 17:38:31
Temat: Re: rootkity do BIOSA
Od: Jacek <a...@m...pl>
I tak najlepszym zabezpieczeniem jest dzamper.
-
4. Data: 2009-04-08 14:47:20
Temat: Re: rootkity do BIOSA
Od: "tg" <a...@b...cpl>
Użytkownik "Przemek" <p...@d...pl> napisał w wiadomości
news:grg1uq$u4i$1@mx1.internetia.pl...
> Nie sadze aby to bylo zagrozenie , jesli cos takiego sie pojawi to wystarczy
> ze producenci plyt glownych zastosuja szerzej juz zreszta
> stosowany chyba przez asusa prosty myk ze bios jest caly czas read only a
> odblokowanie zapisu wymaga wyslania odpowiedniej sekwencji polecen oczywiscie
> najlepiej innej dla kazdego modelu plyty i niejawnej.
security through obscurity to nigdy nie byl dobry pomysl, w koncu robal
moze sie probowac wflashowac bruteforce ;)
rozwiazanie najprostsze i najskuteczniejsze to zwykla zworka, w koncu
nawet maniacy nie aktualizuja biosu czesciej niz wychodzi nowy, wiec
to raczej nie problem przestawic jak bedzie trzeba
-
5. Data: 2009-04-09 12:27:00
Temat: Re: rootkity do BIOSA
Od: "Robbo" <r...@...luv.spam.com>
Użytkownik "Przemek" <p...@d...pl> napisał w wiadomości
news:grg1uq$u4i$1@mx1.internetia.pl...
>
> Uzytkownik <a...@p...pl> napisal w wiadomosci
> news:mj8mt4t5lia1s68abuu0ukftr64bqn8q5f@4ax.com...
>> http://threatpost.com/blogs/researchers-unveil-persi
stent-bios-attack-methods
>>
> Nie sadze aby to bylo zagrozenie , jesli cos takiego sie pojawi to
> wystarczy ze producenci plyt glownych zastosuja szerzej juz zreszta
> stosowany chyba przez asusa prosty myk ze bios jest caly czas read only a
> odblokowanie zapisu wymaga wyslania odpowiedniej sekwencji polecen
> oczywiscie
To teraz niby nie potrzeba wysyłac odpowiedniej sekwencji polecen?
Przeciez flashowanie biosa to nie jest jakies proste kopiowanie pliku.
Zawsze jest wymagana odpowiednia sekwencja polecen. Jak sie zmieni
"sekwencje" to rootkity tez ją sobie przyswoją....
Nie ma to jak jumper. Ciekawi mnie inna sprawa - gdyby rootkit poprosil
(komunikatem na ekranie) o przelozenie jumpera z powodu niemożności pracy
czegoś tam - ile ludzi by się na to nabrało....
--
rb