Заражение микросхемы BIOS в компьютере до сих пор считалось чем-то из области фантастики. Именно BIOS (Basic Input/Output System) отвечает за сохранение конфигурации системы в неизменном виде, а также за исполнение базовых функций ввода и вывода информации. Тем не менее, два аргентинских специалиста, Альфредо Ортега (Alfredo Ortega) и Анибал Сакко (Anibal Sacco) из компании Core Security Technologies показали на конференции по информационной безопасности CanSecWest успешное введение в BIOS специальной программы для удаленного управления, или руткита (rootkit). В частности, им удалось на глазах зрителей заразить компьютеры с операционными системами Windows и OpenBSD, а также виртуальную машину OpenBSD на платформе VMware Player. Хотя для заражения BIOS по методу Ортеги и Сакко необходимо заранее скомпрометировать машину или иметь физический доступ к машине, последствия такого заражения оказались просто ужасными – даже после полного стирания информации на жестком диске, перепрошивки BIOS и переустановки операционной системы при следующей перезагрузке машина вновь оказывается заражена. Автор: linux.org.ru Дата: 27.03.2009
этого следовало ожидать. И это не первый случай, достаточно вспомнить вирус черноболь (времена 95, 98 винды) он мог перезаписать биус. В наше время он не действует так как защита чипов была улучшена, Думаю это произойдет и в этом случае.
Если меня память не подводит - то на системной плате есть джамперы, правильное "расположение" которых блокирует запись в биосе
Вспоминается журнал Infected voice, там ещё лет 10 назад (если не больше) рассматривали возможности заражения флеш-биоса.
едрен батон виртуалки уже с реала заражают... скоро вири тестить на виртуалках опасно будет тк с виртуалки будут лезть в реал компьютер.... епппссс екуда мир катится