Еще раз миру доказано что нет ничего не возможного, особенно в сфере высоких технологий. Двое специалистов по компьютерной безопасности из Аргентины Альфредо Ортега и Ани*ал Сакко на конференции по комбезу CanSecWest продемонстрировали широкой аудитории метод помещения вредоносного кода в BIOS! После заражения машина становится полностью подконтрольной злоумышленнику. Самое интересное то, что никакое удаление данных не поможет вылечить машину, даже после перепрошивки BIOS (!) она остается зараженной! Что еще интересно: заражение было проведено как из-под винды так и из-под openBSD и даже на виртульной машине VMware с openBSD. Правда для этого нужны права администратора или физический доступ к машине. По их заявлению заражение можно провести через драйвера устройств, добавив к ним небольшой патч, и полный руткит поселится в вашем BIOS очень надолго. Таким образом также возможно удалить или отключить антивирус. Надеюсь, что таблетки от этой угрозы будут найдены раньше, чем вдохновленные мозги кулхацкеров додумаются до этого способа. Обзор конференции на английском языке доступен на сайте threatpost.com . Автор: Shael Источник: habrahabr.ru
Ничего не будет пока есть много производителей биосов и мамок. Все это через чур аппаратно-зависимо ИМХО.
Не, ну теоретически это интересно. Всегда можно найти немного места в коде BIOS, чтобы записать туда свой код (по примеру WinCIH). И даже передать на него управление. Но, во-первых места там достаточно мало, чтобы ориентироваться на различные ОС, а во-вторых, от того же разрущения данных BIOS тем же WinCIH можно было защититься простейшей перемычкой на материнской плате (либо соответствующей опцией BIOS на некоторых материнских платах). Пока не будет примера, рассуждения на эту тему будут безсмыслены. Имхо.
Какой кроваждный! А с чего ты решил смертный, что это не произошло? Мы уже давно под колпаком, когда преподносим мобильник к уху, включаем телевизор. Везде агентИ.