www.demoscene.ruenglish version
 FAQFAQ   ПоискПоиск   ПользователиПользователи   ГруппыГруппы   РегистрацияРегистрация   ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Китайские закладки: непридуманная история о виртуализации...

 
Начать новую тему   Ответить на тему    Список форумов DemoScene.Ru -> Свободное общение
Предыдущая тема :: Следующая тема  
Автор Сообщение
iTekViz
Гость






СообщениеДобавлено: Ср Мар 18, 2015 04:18    Заголовок сообщения: Китайские закладки: непридуманная история о виртуализации... Ответить с цитатой

https://xakep.ru/2011/12/26/58104/

Цитата:
За три с лишним года, которые прошли с тех пор, я ни разу не слышал, чтобы кто-нибудь говорил об аппаратуре виртуализации как об инструменте проникновения в целевые системы. Парадокс? Не думаю. Специфика темы в том, что мы узнаем только о провальных технологиях. О технологиях, которые не обнаружены Exclamation , мы не знаем, а их авторы, конечно, молчат.

Нужно учитывать, что надежное размещение закладок в биосе возможно только в заводских условиях. В условиях эксплуатации для этого придется ориентироваться на определенную модель материнской платы, а такие варианты не слишком интересны хакерам. Им нужна массовость, они работают, что называется, “по площадям”. Однако существуют и те, кто атакует прицельно, “по-снайперски”. Технологии размещения закладок в биосе, да еще и с активацией аппаратуры виртуализации, которая позволяет эффективно скрыть их, — это, конечно, удобный инструмент для таких “снайперов”. Один раз их почти поймали, причем практически случайно. Думаю, сейчас этого сделать уже не удастся, да и ловить, как ты, наверное, понял, некому.
Вернуться к началу
iTekViz
Гость






СообщениеДобавлено: Ср Мар 18, 2015 04:38    Заголовок сообщения: Ответить с цитатой

Интернет от ...

http://www.ksv.ru/Spots/daily_thoughts/DT140122-1.shtml


Шпионские гаджеты от ...

http://ksv.ru/Исследуем/Чужое/Выживание/Survival_29.shtml
Вернуться к началу
Manwe
Администратор сайта


Зарегистрирован: 21.09.2007
Сообщения: 1424


СообщениеДобавлено: Ср Мар 18, 2015 11:43    Заголовок сообщения: Ответить с цитатой

Можно в домашних условиях прошивать FPGA какой-нибудь свободной прошивкой с открытым исходным кодом, чтобы получить гарантированно безопасный процессор без закладок. Хотя, может теперь уже и чистые FPGA-матрицы содержат закладки? Smile Тогда - олдскул: Amiga, Spectrum, БК-0010 - там точно закладок нет.
_________________
Manwe/SandS
www.manwe.ru
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Посетить сайт автора
iTekViz
Гость






СообщениеДобавлено: Чт Мар 19, 2015 02:36    Заголовок сообщения: Ответить с цитатой

UEFI как SNAFU

http://nnm.me/blogs/hugobosss/uefi-kak-snafu/

Цитата:
Точно не известно, случайно так совпало или нет, но фактически сразу же после того, как сообщество безопасности взбудоражили интернет-публикации известного канадского хакера Драгоша Руйу — о поразившей его компьютеры неискоренимой кросс-платформенной заразе под названием badBIOS, — произошла и примечательная утечка очередной порции сверхсекретных документов АНБ США именно этой тематики.

В декабре 2013-го, в рамках знаменитого — 30-го по счету — съезда германских хакеров Chaos Communication Congress, аудитории и миру был представлен один весьма любопытный «каталог» АНБ пятилетней давности. Аналогично тому, как это делается в стандартных коммерческих каталогах, в этом строго секретном документе спецслужбы методично собрано и описано великое множество аппаратных и программных имплантатов-закладок, уже тогда, в 2008-м, имевшихся в арсенале шпионов и заточенных для внедрения в те или иные конкретные условия компьютерной среды. Среди прочего, немало там оказалось и закладок для разных BIOS...

Первой серьезной реакцией сообщества на «новую-старую» угрозу со стороны вредоносных кодов в прошивках стала очередная ежегодная конференция хакеров CanSecWest 2014, проводимая каждую весну в Ванкувере, Канада, при непосредственном участии того же Драгоша Руйу. В качестве же экспертов, действительно понимающих всю глубину и опасность проблемы, выступили исследователи солидной корпорации MITRE (Corey Kallenberg, Xeno Kovah, John Butterworth) и хакеры из «Команды по изучению продвинутых угроз» в структуре еще более известной фирмы Intel (Yuriy Bulygin, Andrew Furtak, Oleksander Bazhaniuk).

Ключевым итогом целой серии лекций и практических семинаров, проведенных этими хакерами на конференции, можно считать их вполне единодушный вывод, согласно которому возможности атакующей стороны на данном фронте противостояния несоизмеримо опережают уровень оснащенности и знаний тех сил, что находятся в обороне.


Цитата:
Правда жизни на сегодня такова, что у компьютерного сообщества пока нет никаких средств для эффективного противодействия аппаратным вредоносам, то есть кодам, внедренным злоумышленниками в прошивку «железа». Вся антивирусная индустрия продолжает концентрироваться на программных вирусах и червях. А без антивирусов у обычных пользователей компьютеров новым средствам «гигиены и профилактики» просто и взяться-то неоткуда.

Ситуация с полной беззащитностью компьютеров перед атаками через аппаратную часть начнет меняться в лучшую сторону лишь тогда, когда владельцы и пользователи компьютеров получат в свое распоряжение хотя бы минимальный комплекс подобающих инструментов. Таких инструментов, которые позволяют надежно диагностировать состояние прошивок в собственной технике, надежно «откатывать» систему к исходному, чистому состоянию и реально контролировать работу компонентов в BIOS-UEFI.

Лишь после этого можно начинать разговор о реальной защите системы.
Вернуться к началу
Показать сообщения:   
Начать новую тему   Ответить на тему    Список форумов DemoScene.Ru -> Свободное общение Часовой пояс: GMT + 3
Страница 1 из 1

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах