badBIOS: Le virus du futur est là pour Windows, Mac, BSD et… Linux!

Virus, logiciels malveillants, code qui s'exécute et se propage automatiquement et peut être nocif, dangereux Nous, les utilisateurs de Linux, rêvons et nous réveillons en pensant «Je suis en sécurité, 99.9% des malwares ne m'infectent pas, je suis en sécurité, j'utilise Linux«, Les utilisateurs BSD aussi, mais ...

Que penseriez-vous s'ils vous disaient qu'il y avait déjà au moins un malware 100% multiplateforme? Et si, en plus de ce qui précède, il était capable d'infecter le firmware des ordinateurs? ... Eh bien, tout semble indiquer que ce cauchemar est déjà une réalité.

Selon une artículo apparaît dans Ars Technica, le consultant sécurité Dragos Ruiu, organisateur des conférences CanSecWest y PacSec et fondateur du concours hacker Pwn2Own, a signalé l'existence de logiciels malveillants "badBIOS", capables d'infecter les ordinateurs avec OS X, Windows et BSD. Le logiciel malveillant en question affecte le BIOS ou l'UEFI des ordinateurs et on soupçonne qu'il peut également affecter d'autres normes de micrologiciel. À ce jour, les outils et procédures d'analyse médico-légale existants se sont avérés insuffisant pour détecter l'existence de malwares et être en mesure de relever ce défi.

Selon ce que Ruiu a rapporté, la première fois qu'il a remarqué que quelque chose d'étrange se passait, c'est après avoir effectué une nouvelle installation d'OS X sur un MacBook Air, l'équipe a spontanément procédé à la mise à jour du micrologiciel de démarrage. Plus tard, il a commencé à remarquer que les fichiers et les paramètres avaient disparu sans raison apparente et qu'il lui était impossible de démarrer à partir d'un CD-ROM. Dans les mois suivants, ce comportement a commencé à se propager à d'autres ordinateurs de votre réseau, y compris certains avec Open BSD et plusieurs variantes de Windows.

Essayer de supprimer le malware a déclenché le cauchemar qui dure depuis 3 ans. Après avoir reflété le BIOS des ordinateurs et réinstallé à partir de zéro avec les disques d'origine et sur les nouveaux disques durs, l'infection était persistante et réapparaissait. Pendant ce temps, il a détecté que des paquets de données avec le protocole IPv6 de nouvelle génération commençaient à être transmis sur son réseau, même à partir d'ordinateurs sur lesquels cette option était complètement désactivée. Après avoir complètement isolé l'équipement, déconnecté le câble Ethernet, retiré les cartes WiFi et Bluetooth et les avoir déconnectées du réseau électrique (c'est-à-dire en travaillant avec des batteries), la transmission des paquets s'est poursuivie! ... le virus a continué à se propager, même sur des ordinateurs sans LAN, sans Wifi, sans Bluetooth !!!

Comment est-ce possible?; bien, en utilisant des transmissions sonores à haute fréquence. Bien que cela ressemble à quelque chose de la science-fiction, il était déjà à l'étude dans plusieurs laboratoires, dont un projet en cours au MIT. La confirmation de cette suspicion a été obtenue en supprimant les haut-parleurs et le microphone d'un ordinateur, avec lesquels la transmission des paquets a cessé.

Dragos s'est effondré

Récemment, après avoir acheté un nouvel ordinateur, il a été immédiatement infecté en branchant une clé USB, suggérant que le malware est capable d'infecter les périphériques USB et qu'ils infectent d'autres ordinateurs, bien qu'il ne soit pas encore clair si l'infection Le MacBook Air initial provenait d'une clé USB. Ruiu soupçonne que "badBIOS" n'est qu'un module initial d'un chargeur multi-étapes capable d'infecter les ordinateurs avec les systèmes d'exploitation Windows, Mac OS X, BSD et Linux.

Encore aujourd'hui, après 3 ans se battre avec «badBIOS», son origine ou son comportement n'est donc pas tout à fait clair lors de la prochaine conférence de PacSec, qui se tiendra du 13 au 14 de ce mois-ci à Tokyo, Ruiu espère avoir accès au matériel de dernière génération pour l'analyse des périphériques USB qui fournira de nouveaux indices sur le mécanisme d'infection.

Il peut encore y avoir des sceptiques qui considèrent que c'est impossible, mais en fait ce n'est pas la première fois qu'une infection par un malware contenu dans le firmware apparaît, puisque au moins le cas de Stuxnet a été prouvé, le virus qui a affecté le contrôle des centrifugeuses d'enrichissement d'uranium iranien il y a quelques années, alors que, dès 2008, Arrigo Triulzi a développé preuve de concept où il a fondé la possibilité de manipuler le micrologiciel des interfaces réseau et des cartes graphiques à ces fins, ce n'était donc qu'une question de temps avant que la possibilité énoncée ne devienne réelle.

Cette nouvelle a été accueillie avec une grande inquiétude par la communauté de la sécurité, où des chercheurs renommés tels qu'Alex Samos et Arrigo Triulzi, ainsi que Jeff Moss - fondateur des conférences Defcon et Blackhat sur la sécurité - qui depuis 2009 conseille le secrétaire du Department of Homeland Sécurité des États-Unis, ont approuvé les déclarations de Ruiu et recommandé de suivre de très près l'évolution des événements via @dragosr ou #badBIOS.

Je vais au moins me tenir au courant et si je remarque qu'un de mes équipements commence à m'empêcher de démarrer à partir du dispositif optique, je lui donnerai le même traitement que le robot Terminator, bien que j'accepte d'autres suggestions ...


89 commentaires, laissez le vôtre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Ivan Barra dit

    C'est pourquoi j'ai peur d'avoir des augmentations bioniques, bien que je fasse partie de ceux qui y sont favorables, "Ghost in the Shell", "Deux Ex: Human Revolution" me viennent à l'esprit ... une partie de moi les veut, mais un autre les rejette, faisant allusion à la crainte que ce type de message suscite

    Salutations.

  2.   animé dit

    Sans mots..!!! U_U

    1.    Carlos Rumiche dit

      moi aussi…. (Après un moment de réflexion pour savoir si ce virus atteint mon réseau à la maison ... les informations de ma vie disparaîtraient ... des emplois ... des documents ... des vidéos ... tout ... imaginez s'il atteignait une banque ) ... si des mots .... sérieusement

  3.   francisco dit

    "Utilisation de transmissions sonores haute fréquence" U_U OO WTF ?????

  4.   PasDeBrooklyn dit

    Merci pour cette nouvelle, qui autrement aurait échappé à mon réseau d'information.

    1.    KZKG ^ Gaara dit

      Merci à vous de nous lire 🙂

  5.   Emilio dit

    Comment est-il possible qu'il soit transmis par le son et sur différentes plateformes?

    1.    KZKG ^ Gaara dit

      Par échographie, je pense que Charlie-Brown m'a expliqué hier, de toute façon lundi il sera à nouveau en ligne et pourrait nous donner plus d'informations à ce sujet.

      En ce qui concerne les différentes plateformes, le firmware ne fait pas la distinction entre Mac, BSD, Linux, Windows ...

    2.    Charlie Brown dit

      Pour être honnête, je ne suis pas très clair sur le sujet, j'ai donc placé dans l'article le lien vers le projet qui existe actuellement au MIT, je pense que cela peut donner plus d'éléments de compréhension à tout le monde.

      Le problème de la capacité à affecter différentes plates-formes est étant donné que le malware affecte le firmware des composants, qui est une couche située sous le système d'exploitation, en fait, la communication au niveau du BUS entre les composants n'est pas contrôlée ou gérée par le OS.

  6.   Templier29 dit

    Il existe des ordinateurs portables et des ordinateurs de bureau qui vous permettent de définir un mot de passe pour le BIOS.
    Peut-être… mettre un mot de passe… ce problème sera évité.

    1.    Charlie Brown dit

      Je suis désolé de vous dire que ce n'est pas une solution, en fait, si vous faites le test avec n'importe quel ordinateur, vous pouvez mettre un mot de passe dans le BIOS ou UEFI, qui lorsque vous allez le flasher, il ne vous demande à aucun moment un mot de passe.

      Merci de t'être arrêté et d'avoir commenté ...

  7.   Juan Pablo dit

    Pour le moment, je n'y crois pas, et que parfois je suis qualifié de paranoïaque XD je vais chercher des informations à ce sujet de la même manière.

    Salutations.

    1.    Charlie Brown dit

      hehe ... Je suis aussi assez paranoïaque, c'est pour ça que j'ai publié cette news, pour que tous ceux qui veulent se mettre à chercher des informations; au fait, si vous en trouvez plus sur le sujet, partagez-le avec tout le monde ...

      Et merci beaucoup pour votre commentaire et pour votre visite.

  8.   manolox dit

    Je ne vois rien de clair.

    En premier lieu parce que ce qui est infecté semble être (et je dis que cela semble parce que ce n'est pas clair), qui sont le BIOS. Et dans ce cas, ce ne serait ni Windows, ni GNU, ni na de na. Ce serait le BIOS ... Ou l'UEFI comme prétend ajouter plus de confusion.

    Alors ce qui est le plus frappant. Vous utilisez des transmissions sonores à haute fréquence?
    Je n'ai aucun doute que les sons haute fréquence peuvent être envoyés par les haut-parleurs d'un MacBook. Mais le fait que les microphones de ce modèle ou de tout autre sur le marché puissent les recevoir me semble déjà assez étrange.

    Et deux autres choses sur le son:
    1 - Que des «transmissions sonores»
    Et pourquoi la personne qui va être infectée ou qui est infectée et qui n'a pas encore été infectée? Comment se fait-il qu'il "écoute" auparavant?

    2 - Les haut-parleurs et microphones qui, lorsqu'ils sont déconnectés, arrêtent de transmettre des paquets ...
    Comment est-ce censé se passer? L'expéditeur (infecté) émet à travers le haut-parleur et le récepteur (victime) reçoit via le microphone, mais selon ce qu'il explique, un type de communication similaire à celui du protocole TCP / IP a lieu dans lequel le récepteur "dit comme il reçoit »(excusez la simplification): -un tel paquet m'est venu, donnez-moi le suivant-, -un tel paquet m'est venu, donnez-moi le suivant-… et ainsi de suite. Sur la base de ces «confirmations», l'émetteur continue d'envoyer.
    Et c'est qu'ils cessent d'être envoyés lorsque les haut-parleurs et le microphone sont retirés.
    Au fait. Trois ans infectés et il ne lui est pas venu à l'esprit de retirer uniquement les haut-parleurs et ensuite uniquement les microphones pour mieux focaliser la "source d'émission de paquets" et la manière de les transmettre. ¿? ¿?

    Encore une chose sur ce point: l'article dit:

    [… Le virus a continué de se propager, même sur les ordinateurs sans LAN, sans Wifi, sans Bluetooth !!!…. Comment est-ce possible?; eh bien, en utilisant des transmissions sonores à haute fréquence …… «Confirmation de cette suspicion Il l'a fait en supprimant les haut-parleurs et le microphone d'un ordinateur, arrêtant ainsi la transmission de paquets. "

    C'est au mieux une erreur. La confirmation des transmissions sonores à haute fréquence est démontrée par la DÉTECTION de ces transmissions. Sans rapport avec le fait qu'il n'y a pas de transmission de paquets lorsque les haut-parleurs et les microphones sont retirés.

    Ce n'est pas serré. Du moins pas comme expliqué ici.

    1.    Charlie Brown dit

      Eh bien, nous sommes déjà deux, car je ne le vois pas aussi clair que je le voudrais, maintenant, il ne me semble pas que vous ayez bien compris ce que je propose ni, qu'en cas de doute, vous ayez lu le article original à partir duquel j'ai placé le lien; je m'explique:

      Nulle part je n'ai dit que le logiciel malveillant avait infecté le système d'exploitation, en fait, ce qui infecte est le micrologiciel, qui se trouve sous le système d'exploitation, qui si je suggère qu'il affecte les ordinateurs avec différents systèmes d'exploitation, c'est autre chose.

      Quant à la transmission de paquets de données par le son, d'après ce que j'ai lu et révisé, elle s'est effectuée entre des ordinateurs déjà infectés, donc ce n'est évidemment pas un moyen de transmettre l'infection mais un comportement qui lui est associé. Or, il est vrai que la confirmation «scientifique» de cela se ferait à travers un équipement qui détecte la fréquence sonore à laquelle les émissions sont faites, mais il semble qu'ils ne disposaient pas de cet équipement, donc la confirmation faite me semble valable.

      Si ce que vous voulez dire, c'est que vous considérez qu'il est impossible d'utiliser des ondes sonores pour la transmission de données réseau, je suis désolé de vous dire que c'était l'une des premières normes étudiées et que de nombreuses enquêtes sont actuellement en cours sur la question, y compris celle Je cite du MIT et que vous pouvez consulter dans le lien associé.

      En tout cas, merci beaucoup de votre visite et de vos commentaires ...

    2.    Robert dit

      L'écoute du micro pourrait être possible si c'était USB. Émuler toute la communication que le micro aurait avec le bios, et en supposant qu'il est allumé, comme s'il s'agissait d'une mémoire. Bien entendu, pour cela, il faudrait voir exactement s'il est possible de manipuler les données transmises par le micro à ce niveau et également si ces données dans leur intégralité peuvent être émises à une fréquence non audible.

      En tout cas, à première vue, cela semble être une idée tirée d'un mauvais feuilleton. Et même si c'était vrai, il vous suffirait de remplacer les micros USB par des micros normaux et c'est tout.

    3.    Dario dit

      Dans mon esprit, cela sonne à la lecture de cette nouvelle, l'ancienne connexion par modem, transmission et réception, ne vous arrive pas

    1.    Charlie Brown dit

      Eh bien, dans tous les cas, dans quelques semaines, nous pourrons confirmer le vrai ou le faux de ce qui a été déclaré, car la conférence PacSec a lieu les 13 et 14 de ce mois, alors attendons ...

  9.   Templier29 dit

    http://www.fayerwayer.com/2009/08/intel-alerta-sobre-una-vulnerabilidad-en-la-bios-de-algunas-placas-madres/

    http://www.forospyware.com/t287974.html
    Apparemment, ils ne sont pas tous BIOS ... seulement INTEL .. qui est connu.
    Je ne sais pas si porner LINKS est autorisé mais je vous laisse quelques informations utiles.

    1.    KZKG ^ Gaara dit

      Tant que ce sont des liens utiles, intéressants, bien sûr!

      Merci pour le commentaire et les liens, je le fais vraiment!

  10.   L'équipe dit

    XD Il ressemble à un HOAX d'Halloween.
    (Surtout pour vouloir démarrer un Macbook Air par CD !!!)
    Pour que ce système de communication à ultrasons fonctionne vraiment, il doit s'agir d'un standard implémenté en usine, auquel cas il ne devrait pas nous surprendre beaucoup, rappelez-vous que les États-Unis ont déjà opposé son veto à Huawei pour les soupçons que ses appareils espionnent au niveau matériel-firmware.

  11.   mario dit

    Cela semble assez logique. Il existe des programmes qui peuvent mettre à jour le bios / uefi en un clic, en téléchargeant le firmware à partir de la page du fabricant. Un virus pourrait le faire aussi. Un système d'exploitation est un logiciel intermédiaire entre le matériel et l'utilisateur. Cependant, même lorsqu'il marche, il existe des systèmes de bas niveau, tels que le contrôle de la température, la vitesse du ventilateur et le processeur. Ce virus peut exploiter une vulnérabilité de bas niveau, quel que soit le système d'exploitation utilisé, car le BIOS du système est là, en dessous. Le microphone est toujours allumé électroniquement et connecté à la prise 3.5 mm, une autre chose est que par logiciel, il est contrôlé et mis en sourdine. Il semble que nous devrons revenir au BIOS de la lumière UV pour éviter ces infections.

  12.   Templier29 dit

    Tout équipement électronique émet une transmission.
    Si vous ajoutez à cela ... les antennes wifi internes des ordinateurs portables, les antennes wifi de type carte intégrée et celles USB.
    peut être utilisé pour envoyer et recevoir des données ...
    donc ... si vous parvenez à mettre la main sur le BIOS ... vous pouvez le faire ... et pirater votre environnement ... comme si vous aviez un scanner de fréquence ... pour écouter les appels ...
    comme cela se fait en numérique ... vous pouvez communiquer avec d'autres pc ... dans votre région et ainsi qu'une boucle infinie ..

    1.    mss-développement dit

      Pour recevoir les paquets transmis, vous devez établir un protocole entre le récepteur et l'expéditeur. Ce virus peut envoyer tous les sons qu'il veut, mais c'est pratiquement une fiction qu'un ordinateur peut être infecté par le microphone. Je crois donc fermement qu'il s'agit d'un canular.
      Ces choses sont remises en question sur cette page:
      http://news.softpedia.es/El-malware-badBIOS-Realidad-o-engano-396277.html

      1.    Charlie Brown dit

        Nulle part il ne dit qu'il infecte d'autres ordinateurs par des transmissions ultrasoniques, ce qu'il dit, c'est que les ordinateurs déjà infectés communiquent entre eux ... 😉

        1.    dauphin dit

          Littéralement extrait de l'article. Paragraphe 5, ligne 6
          «Après avoir complètement isolé l'équipement, déconnecté le câble Ethernet, retiré les cartes WiFi et Bluetooth et les avoir déconnectées du réseau électrique (c'est-à-dire en travaillant avec des batteries), la transmission des paquets a continué! ... le virus a continué à se propager, même en ordinateurs sans LAN, sans Wifi, sans Bluetooth !!!
          Comment est-ce possible?; enfin, en utilisant des transmissions sonores à haute fréquence. "
          Et je ne crois pas non plus la façon dont ce virus se propage.

          salutations

          1.    Charlie Brown dit

            Désolé, c'était mon erreur, merci pour la clarification.

        2.    htoch dit

          Mais cela parle de propagation, même lorsque les ordinateurs étaient isolés (sans ethernet, wifi, bluetooth, ne fonctionnant même qu'avec des batteries), cela suggère (du moins si je comprends bien), que le virus infecte par les transmissions ultrasoniques ainsi mentionnées.

          Salutations !!

  13.   jamin samuel dit

    ??

  14.   Templier29 dit

    Rien de science-fiction.
    si vous connaissez les télécommunications et l'informatique, cela peut être fait.
    à cela ajouter ... des périphériques de radiofréquence ...
    claviers, souris, imprimantes ... utilisent 2.400 MHZ presque comme le réseau wifi standard.

    1.    mss-développement dit

      Avez-vous lu le lien que j'ai mis? Encore quelques problèmes pour y arriver. Et il y a aussi d'autres choses qui ne se ferment pas, comme un expert en sécurité a analysé le vidage du BIOS et n'a rien trouvé de mal

      1.    Templier29 dit

        1.Je pense que ce type d'infection est DIRECT vers quelqu'un en particulier ...
        Un pays, une institution ou une entreprise dédiée à… des sujets sensibles.
        IBM Je comprends que c'est celui qui a créé et qui détient le brevet BIOS.
        puis certains d'entre eux sont sortis avec une licence ... mais comme c'est CODE CLOSED.
        comme quelqu'un ne sait pas l'analyser ... nous ne saurons pas s'ils ont des portes dérobées.
        dans l'information formelle ... on ne peut que spéculer ...
        mais qui a la bonne info..ce n'est pas nous..c'est IBM et NSA?

        1.    mss-développement dit

          Dans ce cas, la plupart d'entre nous sont en sécurité. Comme pour le Stuxnet nocif, aucun de nous n'a de système de contrôle Siemens ou de centrifugeuses à uranium ...
          Mais… tu veux baiser IBM? Cela sentirait Micro $ oft

          1.    Templier29 dit

            Aujourd'hui.
            vous ne pouvez plus faire confiance.
            celui auquel vous vous attendez le moins est le coupable.

          2.    paul honorato dit

            "tu ne peux plus faire confiance."

            Et si celui qui avait créé le virus était Torvalds? LOL

  15.   Rafa dit

    Cela me ressemble à un canular comme la couronne d'un pin. L'article mit indique que vous devez utiliser des transducteurs à ultrasons, pas un haut-parleur d'ordinateur portable de merde.

    Techniquement, il peut être possible d'infecter le BIOS, mais cette infection doit commencer par le système d'exploitation par le nez, il n'y a pas d'autre moyen. En effet, lorsque le BIOS démarre, l'ordinateur n'est pas à un niveau opérationnel pour recevoir une infection. Ensuite, si vous exécutez un fichier infecté à partir du système d'exploitation, il serait possible d'infecter le BIOS, sauf pour certains BIOS qui ont des protections en écriture contre le système d'exploitation. Mais dans tous les cas on parlerait d'un exécutable système, et aujourd'hui les binaires sont incompatibles entre Windows, Linux, freeBSD, OS X, ..., il faudrait utiliser des langages interprétés, et pour cela il faut avoir le framework correspondant installée.

    Bref, pour ne pas trop m'étendre, il y a beaucoup de données dans l'article qui ne valent rien. Cela sent le conte de fées de loin.

    1.    xerdo dit

      Tout à fait d'accord, ça sonne bien comme pour une suite du film Hackers. Je suis dans l'informatique depuis un certain temps pour avoir suffisamment de raisons de refuser l'article.

    2.    Yo dit

      Je suis d'accord, ce "supervirus" ne semble pas convaincant.

  16.   édébianite dit

    Oh et maintenant qui peut nous sauver? ... Je ne comprends toujours pas, où pourrais-je envoyer les informations que le virus peut trouver sur mon ordinateur. Après cela, je vais sur wikipedia pour me documenter sur les transmissions sonores à haute fréquence. Merci pour l'information… Et si vous avez raison, cela ressemble à de la science-fiction.

  17.   Truko22 dit

    Et une feuille d'aluminium est placée sur le PC → http: //www.revistaesnob.com/wp-content/uploads/2013/05/tin-foil-hat-600 adults350.jpg

  18.   JuanVP dit

    oO Je pense que c'est ce qui est arrivé à mon ordinateur portable pendant environ un mois, il ne démarre pas même si le système vient d'être installé 😛 parfois je ne peux même pas démarrer à partir du CD. Je vais pleurer :'(

  19.   x11tête11x dit

    c'est un avion! non! c'est un pigeon! non! c'est badbios! …. ont fait les mêmes créateurs de "main de voleur"? …….

    1.    éliotime3000 dit

      Je pense que cela pourrait être la même chose que "Hand of the Thief" car il n'y a aucune preuve définitive. De plus, HotT a été victime de ridicule de la part des sociétés «antivirus».

  20.   Lénine Morales dit

    J'effectuais un scan des comptages d'horloge fait par le microprocesseur, il se pourrait qu'il réécrit l'horloge puis abrite un point au début du bios, j'avais un cas similaire et j'avais même peur à ce sujet, alors j'ai changé le micro + ram puis flasher le bios (mais j'ai dû démarrer une distribution linux sur un usb contre l'écriture pour y accéder) uniquement pour pouvoir l'arrêter, ce cas, je ne sais pas si cela a été résolu, mais cela ne supprime plus les fichiers, je ne sais pas si en fait Était-ce ce virus béni ou était-ce une erreur d'usine dans l'équipement

  21.   Ile Maurice dit

    Informations intéressantes, inconnues jusqu'à présent.

    Pour l'instant, nous devrons essayer le cavalier sur la carte qui empêche le BIOS de se mettre à jour, voir si cela fonctionne.

    Salutations.

  22.   carlos dit

    S'il vous plait!!!!!! code malveillant par ultrasons? haha !!!!!!! alors je sais pourquoi le vomissement est une merde, est entouré de cette bouse !!!!

  23.   éliotime3000 dit

    Quiconque a trouvé cette façon d'envoyer nos PC dans l'autre monde mérite d'être brûlé sur le bûcher (je vous regarde !!!).

  24.   sephiroth dit

    Pour être honnête, je n'y croyais rien ... surtout la supposée transmission de données par fréquences sonores ...: S ressemble à quelque chose d'un film de science-fiction

  25.   gonzalezmd (# Bik'it Bolom #) dit

    Intéressant, nous serons en attente pour les annonces futures.

  26.   rhoconlinux dit

    MMM…
    Je pense que nous serions tous infectés maintenant. 3 ans? aucun moyen de détecter ou d'arrêter la contagion? … Usb infecté par échographie?…
    x2: mmmmm ...

    1.    Charlie Brown dit

      «Usb infecté par échographie? ...» WAOH !!!
      Où est-ce? ... mec, changez de lunettes ...

  27.   Essau dit

    C'était une excellente idée d'Intel + IBM + NSA de concevoir le système BIOS à des fins de cheval de Troie. Nous sommes foutus.

    1.    Chaînes dit

      paaa, je pensais que T_T

  28.   nenubuénu dit

    Bonjour, merci beaucoup pour l'information, jusqu'à aujourd'hui, j'ai toujours cru que Linux était sans virus mais je vois que ce n'est pas le cas.
    Je devrai me tenir au courant pour voir quelles nouvelles nouvelles sortiront sur le sujet.
    salutations

  29.   Josephzz dit

    Cela ressemble à de la science-fiction, mais si le virus reste dans le bios pour l'éliminer, comment est-il fait? Reflash sur le bios? S'il existait vraiment, j'imagine que le créateur bloquerait le bios pour empêcher le virus d'être reflashé et supprimé.

    Et sinon? Nous coulons des PC dans de l'acier fondu? XD

  30.   Læirbag dit

    J'ai commencé à penser: Le Bios oublie tout ce qui est configuré pour retirer et empêcher la batterie qui alimente sa mémoire flash pendant quelques heures. Peut-il survivre?

  31.   Salut dit

    pour moi ce n'est qu'un super canular, c'est impossible, ce qui est très bien dit jusqu'à ce que »transmissions sonores à haute fréquence» il suffit de voir comment fonctionne le son et de comprendre que c'est impossible

    1.    déjà dit

      Il n'est pas impossible de transmettre des données par des sons non audibles. En fait, les radios fonctionnent comme ça.
      Ce que je considère comme impossible, c'est qu'un PC non infecté "écoute" les sons produits par le virus et peut "comprendre" le protocole qu'il utilise, comme ça.

  32.   déjà dit

    +1 à cela, c'est plus délicat qu'un dollar en dégradé violet.
    BIOS infecté: il existe de nombreuses marques de BIOS (AmiBIOS, Phoenix, etc.) qui fonctionnent de différentes manières et le matériel est différent, le virus doit contenir du code pour traiter n'importe quelle marque.
    Transmission par sons haute fréquence: physiquement possible, mais le sujet des protocoles est absent.
    Infection du micrologiciel: chaque appareil de chaque marque possède son propre micrologiciel qui fonctionne et qui est différent les uns des autres. Donc, pour infecter le FW d'un disque dur, le virus doit avoir une liste de marques et de modèles compatibles spécifiques. De plus, la capacité de stockage des ROM des appareils est très limitée, de nombreuses instructions malveillantes n'ont pas pu entrer dans les firmwares modifiés. Aussi, que je connaisse les cartes réseau et de nombreux autres périphériques n'ont pas de firmwares programmables (ce sont explicitement des ROM).
    Débrancher de la prise électrique: hein? Que pensez-vous qu'il allait transmettre à travers le câble électrique? Vont-ils penser que les polices ont aussi des firmwares?
    Infection USB: les données virales doivent être sauvegardées d'une manière ou d'une autre sur la clé USB pour être transmises. Donc, pour être infecté, le système doit lire le contenu de la clé USB, il ne peut pas être infecté simplement en le branchant.
    Et celui de "Jusqu'à présent, les procédures et outils d'analyse médico-légale existants se sont avérés insuffisants pour détecter l'existence de malwares et relever ce défi" me rappelle ces chaînes de courrier qui vous disaient de ne pas ouvrir "La vie est bella.ppt »car sinon, une torche olympique s'ouvrirait à vous et brûlerait votre disque dur (sic) et que Carlos McAfee et José Norton étaient stupéfaits ...

    salutations

  33.   Cesser dit

    Je comprends que si le firmware est compromis, le contrôle du pc peut être obtenu, et aussi que deux machines infectées peuvent communiquer via des signaux sonores (ce serait un bon mécanisme pour obtenir des informations à partir de PC ou de réseaux isolés), ce qui n'est pas clair pour moi est la façon dont le micrologiciel est répliqué et compromis, la seule chose à laquelle je peux penser est qu'il exploite une vulnérabilité du système d'exploitation.

    Salutations.

  34.   Brin dit

    Donnez un canular à windowslwedos galiciens paranoïaques et vous aurez des heures et des heures de divertissement et de rire dans n'importe quel forum.

    1.    Brin dit

      Windowslerdos, un autre "w" m'a quitté. C'est la mauvaise chose de regarder autant de télé et de stupides films de pirates de classe B du siècle dernier.

      1.    éliotime3000 dit

        Contrairement à "Hand of the Thief", ce virus hypothétique est tout à fait possible. Cependant, comme toujours, ce type de malware dépend de la façon dont l'utilisateur est conscient de ses actions.

        1.    Brin dit

          Et ils l'ont cru de toute façon. Ils sont plus innocents qu'intelligents. Le jour où un canular de style Doomsday comme ces canulars Thief's Hand ou Bad Bios sera réel, Steve Jobs ressuscitera et utilisera Arch Linux Bledding Edge sur un ordinateur portable Toshiba.

  35.   Martial del Valle dit

    Joyeux Poisson d'Avril !! ???????????

  36.   Federico Perales dit

    Et si nous mettons des filtres haute fréquence sur les haut-parleurs, la fuite d'informations serait annulée

  37.   mss-développement dit

    Encore une fois, les gens… .. s'il n'y a pas de protocole entre l'expéditeur et le destinataire, il n'y aura pas de communication. Par conséquent, l'infection par ultrasons est irréelle

  38.   Carlos David Correa Santillan dit

    C'est un fantasme total, il n'y a aucun appareil capable d'émettre ces fréquences ultrasonores dans le PC, pas même dans les haut-parleurs, des transducteurs sont nécessaires et accessoirement pour qu'un autre ordinateur le charge en mémoire il a besoin d'un interprète pré-installé je veux dire qu'il aurait dû être infecté par des moyens traditionnels pour continuer à infecter, c'est fou, cela provoque beaucoup de rires que les personnes sérieuses ne vérifient pas la source de cette actualité et tirent des conclusions hâtives sans avis technique, le firmware n'est pas le même sur tous les ordinateurs, un virus qui avait une si longue liste de signatures serait très facile à trouver, c'est pourquoi c'est de la pure fantaisie, clairement ce gars est ignorant ou il se moque de tout le monde en ce moment 🙂

  39.   Carlos ange dit

    Euh, eh bien, je ne suis vraiment qu'un apprenant de tout cela, mais c'est évident, les paquets qui ont été envoyés via les haut-parleurs étaient entre des ordinateurs infectés, un ordinateur non infecté, il ne pouvait tout simplement pas être infecté de cette façon. Ou je ne pense pas que ce soit possible ... Eh bien ... L'autre chose est que le virus pour fonctionner sur TOUS les ordinateurs doit avoir des instructions pour chaque carte mère spécifique, et puis ils sont vraiment trop nombreux, eh bien ... Ce n'est pas un problème, le problème est que le virus il doit contenir des informations sur chaque firmware et des instructions pour s'y infecter ... Tant d'informations pèsent sur le * fichier * ou quel que soit le virus ... Et vous savez déjà que la capacité des roms est très, très limitée pour stocker toutes les informations De quoi avez-vous besoin ... A mon avis, le virus se limite à travailler sur les cartes mères d'une certaine marque ... Comme indiqué dans fayerwayer ... Je serai à l'affût et merci pour le partage ... J'utilise un bios phoenix donc on verra lol

    1.    Carlos ange dit

      Eh bien, ils l'ont déjà mentionné mais je vais le dire en termes plus simples, il est impossible qu'un ordinateur soit infecté par le micro et les haut-parleurs, écoutez-vous le lire et vous verrez que cela semble illogique! Si ce mécanisme était possible, ce serait entre deux ordinateurs déjà infectés, sinon ce serait comme parler à une personne qui ne vous écoute pas hehe

  40.   kondur05 dit

    Par haute fréquence? Eh bien, en théorie, si cela pouvait être fait, mais si possible, n'y aurait-il pas plus de cas enregistrés?

  41.   Chasseur! dit

    C'était une blague de Dragos, tu as mordu tout dieu xD

    https://twitter.com/dragosr/status/397777103812194304

  42.   Windousico dit

    Autant que je sache, je ne vois pas possible pour un ordinateur non infecté de recevoir un virus par le biais de sons. Je pourrais croire que les ordinateurs infectés communiquent entre eux par le son, mais l'infection initiale doit se produire d'une manière plus «conventionnelle».

    1.    Windousico dit

      Lire le commentaire de @ HuNtEr! Je comprends déjà tout XD.

  43.   pikachu dit

    Je trouve ça tabloïd les nouvelles xddd arrivent parfois

  44.   yo dit

    LE PLUS GRAND OEUF NOOB QUE J'AI JAMAIS LU.

  45.   LinuxeroGT dit

    Improbable.
    J'ai une expérience théorique (formation universitaire) et pratique (expériences de laboratoire d'ingénierie électronique) dans ce domaine.
    Comme certains l'ont déjà indiqué dans leurs commentaires, la possibilité que ce «virus», «malware» ou «spyware» soit une réalité est éloignée. De manière très générale et réductionniste, en raison du manque d'espace, je cite les raisons suivantes:
    1) Lors du démarrage du BIOS (sans charger encore le système d'exploitation), les pilotes audio et réseau ne sont pas chargés. etc. Seul le code pour * accéder au matériel * a été chargé, mais il n'y a pas d'extensions qui fonctionnent comme pilotes à partir de ces BIOS. Au moins ceux disponibles dans le commerce. Pour que le concept de communication sans fil fonctionne, le virus lui-même devrait installer un modulateur et un démodulateur dans la ROM du BIOS pour pouvoir transmettre des informations via les haut-parleurs. 1.1) Les haut-parleurs et les microphones peuvent difficilement le faire par «ultrasons». Il suffira de tester avec un oscilloscope et un générateur de signaux avec un microphone d'ordinateur portable typique (avec son préamplificateur respectif) et quelques haut-parleurs avec un générateur de signaux, pour prouver ce point.
    2) Si ce qui précède était possible - ce qui est difficile - lors de l'installation du «logiciel» pour communiquer sur un réseau audio, la somme de contrôle du BIOS serait modifiée. Un mécanisme d'écrasement doit être créé dans les zones qui ne permettent pas l'écriture, remplaçant TOUS les microprogrammes du BIOS.
    3) Si cela était possible, le malware - ou peu importe comment il veut l'appeler - devrait avoir une collection complète de micrologiciels BIOS (Basic Input / Output System), afin de faire démarrer chaque ordinateur infecté. J'explique plus: chaque «carte mère» a différentes configurations et adresses d'entrée / sortie des périphériques chargés par le BIOS. Bien que la marque de la puce soit la même (AWARD ou mégatendances américaines, etc.), et que l'interface du BIOS (avec un fond bleu typique) se ressemble, les données internes sont complètement différentes même pour les Moterboards de la même marque.
    4) D'après ce qui précède, il est possible d'infecter un BIOS, mais cela rendrait l'ordinateur incapable de démarrer dans la grande majorité des cas, sinon tous.
    5) Les BIOS plus anciens (> 10 ans) sont probablement vulnérables et il devrait y avoir une concurrence avec un système d'exploitation <Windows 2000 pour qu'une infection se produise.
    6) Une preuve de concept d'un virus qui a réussi à infecter le bios a été faite en 2009 lors de la conférence CanSecWest Security au Canada (Sacco et Ortega), mais elle était axée sur un type spécifique de BIOS, de marque, de modèle (maintenant obsolète) il devait avoir le contrôle physique de l'ordinateur pour y entrer. Voir plus dans les diapositives de la preuve de concept en anglais, dans: http://i.zdnet.com/blogs/core_bios.pdf
    Je pourrais continuer à citer d'autres raisons pour vaincre cette supposée nouvelle menace, ce qui ne pourrait être vrai que s'il y avait un BIOS fictif et hypothétique qui avait des super capacités et contrôlait une hypothétique carte mère d'ordinateur. Mais cela appartient au genre de la science-fiction. Peut-être que le chercheur d'autrefois (Ruiu) est un "Jules Verne" et visualise le BIOS de 2100 ... bien sûr, dans un monde où les EFI ou les innovations futures n'existent pas et où l'architecture informatique ne progresse plus.

  46.   Jose Luis dit

    Je voudrais apprendre à utiliser Linux

  47.   Wesker dit

    Je pense que ce sont les gringos. N'oubliez pas qu'Obama espionne tout le monde. mais bon, si le "badware" est réel, il serait résolu en remplaçant la carte mère, en désactivant le microphone (et en jetant tous les produits Intel?

  48.   Franck davila dit

    Eh bien, réalité ou fantaisie, le fait est qu'ils nous espionnent et endommagent notre équipement, le tout à travers les mêmes appareils, et la chose ne pourrait pas sortir plus ronde, car ce qu'ils nous offrent en tant que centre de divertissement et de travail qu'ils utilisent pour regardez-nous, même si ce ne sont que les SMS, il y a longtemps que j'ai lu dans une publication, je ne me souviens pas où je l'ai vu si c'était sur internet ou physiquement, qu'internet avait l'intention de le distribuer via le réseau électrique, si en plus ils lisaient à travers le même réseau électrique, donc quoi qu'ils me disent, je vais croire que c'est de l'espionnage et de l'électronique, tout est possible.

  49.   nobbon dit

    sacrifice à hdp qui a créé ce virus

  50.   Eduardo dit

    De même, ils ont infecté des souris il y a 8 ans, le pointeur s'est déplacé comme s'il avait sa propre vie et le seul moyen de l'éradiquer était de réinstaller le système d'exploitation, winodws et de jeter la souris. en fin…

    1.    MOL dit

      Je l'ai résolu en changeant le passe-partout pour un avec une couleur homogène sans photos ni impressions.

  51.   M. E dit

    Et je suppose que beaucoup ne croient pas que le chargement de la batterie sans fil existe ... Une chose en entraîne une autre, si vous avez l'esprit ouvert. Les choses de science-fiction d'il y a +20 ans sont désormais une réalité. Qui dirait qu'un "QRCode" stocke des informations, sous forme de carrés, ou peut-être le code morse ".-.–". est un mensonge?
    Cela ressemble à de la fiction, mais dans le monde informatique passé-présent-futur, il est basé sur la fiction.

  52.   MOL dit

    Quelle étrange histoire, à la fin, ne pas brancher les haut-parleurs pour économiser de l'électricité et ne pas brancher le micro sera une mesure de sécurité 😀

  53.   plukia dit

    Il se peut que l'infection se propage par le son ... les données sont déjà transmises par la lumière et rien n'est surprenant ... ce que personne ne clarifie jamais, c'est comment le virus va infecter Linux ... cela va être une tâche très difficile pour tout virus qui essaie de le faire avec le scoop d'une telle infection… Eh bien… ça va se lever et on verra…

  54.   mj dit

    Avec nos meilleures salutations;
    Quel dilemme, sans aucun doute avec le développement technologique actuel, cela peut être possible, mais dans quel but cela devrait-il le faire, et qui pourrait avoir les moyens économiques, logistiques et technologiques pour commettre cet acte terroriste, si je comprends bien que ce serait le cas; Même si quelqu'un savait comment le faire, il aurait besoin des moyens que j'ai mentionnés auparavant.

    Je ne pense pas que les industries technologiques ou aucun gouvernement se consacre à la destruction de la propriété privée.

  55.   Francisco Médina dit

    Que je l'ai abandonné, maintenant je vais devoir protéger le réseau local de ma maison, surveiller le bios, les fichiers, le disque dur et bien sûr, ma clé USB de 8 Go, aussi, la transmission par haut-parleurs et microphones? ça doit être un mauvais rêve, c'est la guerre, hdp.
    dans le futur "espérons" nous sauverons les ordinateurs de ce virus supposé indestructible ...