badBIOS: Wirus przyszłości jest dostępny dla systemów Windows, Mac, BSD i… Linux!

Wirusy, złośliwe oprogramowanie, kod, który działa i rozprzestrzenia się automatycznie i może być szkodliwy lub szkodliwy. My, użytkownicy Linuksa, marzymy i budzimy się myśląc «Jestem bezpieczny, 99.9% złośliwego oprogramowania mnie nie infekuje, jestem bezpieczny, używam Linuksa«Tak myślą użytkownicy BSD, ale ...

Co byś pomyślał, gdyby powiedzieli ci, że istnieje już co najmniej jedno w 100% wieloplatformowe złośliwe oprogramowanie? Co by było, gdyby oprócz powyższego potrafiło infekować oprogramowanie wewnętrzne komputerów? ... Cóż, wszystko wydaje się wskazywać, że ten koszmar jest już rzeczywistością.

Zgodnie z artykuł pojawił się w Ars Technica, konsultant ds. bezpieczeństwa Dragos Ruiu, organizator konferencji CanSecWest y PacSec i założyciel konkursu hakerskiego Pwn2Własne, zgłosił istnienie szkodliwego oprogramowania „badBIOS”, zdolnego do infekowania komputerów za pomocą systemów OS X, Windows i BSD. Przedmiotowe złośliwe oprogramowanie wpływa na BIOS lub UEFI komputerów i podejrzewa się, że może również wpływać na inne standardy oprogramowania układowego. Jak dotąd sprawdzają się istniejące narzędzia i procedury analizy kryminalistycznej niewystarczający aby wykryć istnienie złośliwego oprogramowania i stawić czoła temu wyzwaniu.

Zgodnie z tym, co relacjonował Ruiu, po raz pierwszy zauważył, że dzieje się coś dziwnego, gdy po wykonaniu nowej instalacji OS X na MacBooku Air, zespół spontanicznie przystąpił do aktualizacji oprogramowania rozruchowego. Później zaczął zauważać, że pliki i ustawienia zniknęły bez wyraźnego powodu i że niemożliwe było uruchomienie go z CD ROM. W następnych miesiącach to zachowanie zaczęło rozprzestrzeniać się na inne komputery w jego sieci, w tym niektóre z Open BSD i wieloma wariantami systemu Windows.

Próba usunięcia złośliwego oprogramowania zapoczątkowała koszmar trwający od 3 lat. Po ponownym zaktualizowaniu systemu BIOS komputerów i ponownej instalacji od podstaw z oryginalnych dysków i na nowych dyskach twardych infekcja była trwała i pojawiała się ponownie. W międzyczasie wykrył, że pakiety danych z protokołem IPv6 nowej generacji zaczęły być przesyłane w jego sieci, nawet z komputerów, które miały całkowicie wyłączoną tę opcję. Po całkowitym odizolowaniu sprzętu, odłączeniu kabla Ethernet, wyjęciu kart WiFi i Bluetooth oraz odłączeniu ich od sieci energetycznej (czyli pracy z akumulatorami) transmisja pakietowa była kontynuowana! ... wirus się rozprzestrzeniał, nawet na komputerach bez LAN, bez Wi-Fi, bez Bluetooth !!!

Jak to możliwe?; dobrze, używając transmisji dźwięków o wysokiej częstotliwości. Chociaż brzmi to jak coś z science fiction, było już badane w kilku laboratoriach, w tym w projekt trwa na MIT. Potwierdzenie tego podejrzenia uzyskano usuwając głośniki i mikrofon komputera, z którym ustała transmisja pakietów.

Dragos upadł

Niedawno po zakupie nowego komputera został on natychmiast zainfekowany przez podłączenie pamięci USB, co sugeruje, że złośliwe oprogramowanie jest zdolne do infekowania urządzeń USB i innych komputerów, chociaż nie jest jeszcze jasne, czy infekcja Początkowa MacBook Air pochodzi z pamięci USB. Ruiu podejrzewa, że ​​„badBIOS” jest tylko początkowym modułem wielostopniowego modułu ładującego zdolnego do infekowania komputerów z systemami operacyjnymi Windows, Mac OS X, BSD i Linux.

Ciągle dziś, po 3 latach do walki z „badBIOS”, jego pochodzenie lub zachowanie nie jest całkowicie jasne, dlatego na następnej konferencji w PacSec, która odbędzie się w dniach 13-14 tego miesiąca w Tokio, Ruiu ma nadzieję na dostęp do sprzętu najnowszej generacji do analizy urządzeń USB, który dostarczy nowych wskazówek na temat mechanizmu infekcji.

Nadal mogą być sceptycy, którzy uważają, że jest to niemożliwe, ale w rzeczywistości nie jest to pierwszy przypadek pojawienia się infekcji złośliwym oprogramowaniem zawartej w oprogramowaniu sprzętowym, ponieważ przynajmniej udowodniono przypadek Stuxneta, wirusa, który wpłynął na kontrolę irańskich wirówek do wzbogacania uranu kilka lat temu, podczas gdy z drugiej strony już w 2008 roku Arrigo Triulzi opracował dowód koncepcji gdzie oparł możliwość manipulowania firmwareem interfejsów sieciowych i kart graficznych w tych celach, więc to tylko kwestia czasu, zanim ogłoszona możliwość stała się rzeczywistością.

Wiadomość ta została przyjęta z dużym zaniepokojeniem przez społeczność zajmującą się bezpieczeństwem, w której znani naukowcy, tacy jak Alex Samos i Arrigo Triulzi, a także Jeff Moss - założyciel konferencji bezpieczeństwa Defcon i Blackhat - który od 2009 roku doradza Sekretarzowi Departamentu Spraw Wewnętrznych Bezpieczeństwo Stanów Zjednoczonych poparło oświadczenia Ruiu i zaleciło bardzo uważne śledzenie rozwoju wydarzeń za pośrednictwem @dragosr lub #badBIOS.

Przynajmniej będę na bieżąco i jeśli zauważę, że któryś z moich urządzeń zaczyna mi przeszkadzać w uruchomieniu z urządzenia optycznego, potraktuję go tak samo, jak robota Terminator, chociaż akceptuję inne sugestie ...


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Ivan Barra powiedział

    Dlatego boję się bionicznych ulepszeń, chociaż jestem jednym z tych, którzy je opowiadają, przychodzą na myśl „Ghost in the Shell”, „Deux Ex: Human Revolution” ... część mnie chce ich , ale inny je odrzuca, nawiązując do strachu, jaki wywołuje tego typu posty

    Pozdrowienia.

  2.   pełen życia powiedział

    Oniemiały..!!! U_U

    1.    Carlosa Rumiche'a powiedział

      Ja też…. (Po chwili zastanowienia się, czy ten wirus dotrze do mojej sieci w domu ... informacje o moim życiu znikną ... praca ... dokumenty ... filmy ... wszystko ... wyobraź sobie, że dotrze do banku ) ... jeśli słowa .... poważnie

  3.   Francisco powiedział

    „Korzystanie z transmisji dźwięku o wysokiej częstotliwości” U_U OO WTF ?????

  4.   Nie z Brooklynu powiedział

    Dziękuję za tę wiadomość, która w przeciwnym razie uciekłaby z mojej sieci informacyjnej.

    1.    KZKG ^ Gaara powiedział

      Dzięki za przeczytanie nas 🙂

  5.   Emilio powiedział

    Jak to możliwe, że jest przenoszony przez dźwięk i na różnych platformach?

    1.    KZKG ^ Gaara powiedział

      Wydaje mi się, że za pomocą USG Charlie-Brown wyjaśnił mi wczoraj, w każdym razie w poniedziałek znowu będzie online i może nam udzielić więcej informacji na ten temat.

      Jeśli chodzi o różne platformy, oprogramowanie układowe nie rozróżnia komputerów Mac, BSD, Linux, Windows ...

    2.    Charlie Brown powiedział

      Jeśli jestem z tobą szczery, nie jestem w tej sprawie zbyt jasny, dlatego w artykule umieściłem link do projektu, który obecnie istnieje na MIT, myślę, że może to dać każdemu więcej elementów zrozumienia.

      Kwestia możliwości wpływania na różne platformy polega na tym, że złośliwe oprogramowanie wpływa na oprogramowanie układowe komponentów, czyli warstwę znajdującą się pod systemem operacyjnym, w rzeczywistości komunikacja na poziomie magistrali między komponentami nie jest kontrolowana ani zarządzana przez OS.

  6.   Templar 29 powiedział

    Istnieją laptopy i komputery stacjonarne, które umożliwiają ustawienie hasła do systemu BIOS.
    Być może… wprowadzenie hasła… ten problem będzie można uniknąć.

    1.    Charlie Brown powiedział

      Z przykrością mówię, że to nie jest rozwiązanie, w rzeczywistości jeśli robisz test z dowolnym komputerem, możesz umieścić hasło w BIOSie lub UEFI, które jak zamierzasz to flashować, nie pyta o hasło w dowolnym momencie.

      Dzięki za zatrzymanie się i skomentowanie ...

  7.   Juan Pablo powiedział

    Na razie w to nie wierzę, a że czasami jestem napiętnowany jako paranoiczny XD, będę szukał informacji o tym tak samo.

    Pozdrowienia.

    1.    Charlie Brown powiedział

      hehe ... Jestem też dość paranoikiem, dlatego opublikowałem tę wiadomość, aby każdy, kto chce zacząć szukać informacji; przy okazji, jeśli dowiesz się więcej na ten temat, podziel się nim ze wszystkimi ...

      Dziękuję bardzo za komentarz i za odwiedziny.

  8.   manoloks powiedział

    Nie widzę nic wyraźnego.

    Po pierwsze dlatego, że to, co jest zainfekowane, wydaje się być (a ja mówię, że wydaje się, ponieważ nie jest wystarczająco jasne), czyli BIOS. W takim przypadku nie byłby to Windows, ani GNU, ani na de na. Byłby to BIOS ... lub UEFI, jak twierdzono, aby dodać więcej zamieszania.

    Wtedy to, co jest najbardziej uderzające. Korzystasz z transmisji dźwięków o wysokiej częstotliwości?
    Nie mam wątpliwości, że dźwięki o wysokiej częstotliwości mogą być wysyłane z głośników crutre MacBooka. Ale to, że mikrofony tego modelu lub dowolnego innego dostępnego na rynku mogą je odbierać, już wydaje mi się dość dziwne.

    I jeszcze dwie rzeczy dotyczące dźwięku:
    1 - Te «transmisje dźwięku»
    A dlaczego osoba, która ma zostać zarażona lub jest zarażona, a jeszcze nie została zakażona? Jak to się dzieje, że wcześniej „słuchał”?

    2 - Głośniki i mikrofony, które po odłączeniu powodują, że pakiety nie są już przesyłane ...
    Jak to ma wyglądać? Nadawca (infektor) emituje przez głośnik, a odbiorca (ofiara) odbiera przez mikrofon, ale zgodnie z tym, co wyjaśnia, ma miejsce rodzaj komunikacji podobny do tego z protokołu TCP / IP, w którym odbiornik "mówi jak odbiera ”(przepraszam za uproszczenie): –przybyła taka paczka, kolejną–, –taką paczkę, kolejną–… i tak dalej. Na podstawie tych „potwierdzeń” emitent nadal wysyła.
    I to dlatego, że przestają być wysyłane, gdy głośniki i mikrofon zostaną usunięte.
    Tak poza tym. Trzy lata zarażony i nie przyszło mu do głowy, aby usunąć tylko głośniki, a potem tylko mikrofony, aby lepiej skupić się na „źródle emisji pakietów” i jak je transmitować. ¿? ¿?

    Jeszcze jedno: artykuł stwierdza:

    [… Wirus nadal się rozprzestrzeniał, nawet na komputerach bez sieci LAN, bez Wi-Fi, bez Bluetooth !!!…. Jak to możliwe?; dobrze, używając transmisji dźwięków o wysokiej częstotliwości …… «Potwierdzenie tego podejrzenia Zrobił to poprzez usunięcie głośników i mikrofonu z komputera, tym samym zaprzestając transmisji pakietów ”.

    W najlepszym przypadku jest to błąd. Potwierdzeniem transmisji dźwięków o wysokiej częstotliwości jest WYKRYWANIE takich transmisji. Nie mówię, że nie ma transmisji pakietowej po usunięciu głośników i mikrofonów.

    To nie jest zablokowane. Przynajmniej nie tak, jak wyjaśniono tutaj.

    1.    Charlie Brown powiedział

      Cóż, jest nas już dwoje, ponieważ nie widzę tego tak jasno, jak bym chciał, teraz nie wydaje mi się, że dobrze zrozumieliście, co proponuję, ani, że w razie wątpliwości przeczytaliście oryginalny artykuł, z którego umieściłem link; Wyjaśniam:

      Nigdzie nie powiedziałem, że złośliwe oprogramowanie zainfekowało system operacyjny, w rzeczywistości infekuje oprogramowanie układowe, które znajduje się poniżej systemu operacyjnego, co, jeśli sugeruję, dotyczy komputerów z różnymi systemami operacyjnymi, to jest coś innego.

      Jeśli chodzi o transmisję pakietów danych przez dźwięk, z tego, co czytałem i przeglądałem, było to przeprowadzane między komputerami, które zostały już zainfekowane, więc oczywiście nie jest to sposób przenoszenia infekcji, ale zachowanie z nią związane. Otóż, co prawda, "naukowym" potwierdzeniem tego będzie sprzęt wykrywający częstotliwość dźwięku, przy której dokonywane są transmisje, ale wydaje się, że nie mieli tego sprzętu, więc dokonane potwierdzenie wydaje mi się ważne.

      Jeśli masz na myśli to, że uważasz za niemożliwe użycie fal dźwiękowych do transmisji danych w sieci, to z przykrością powiem, że był to jeden z pierwszych badanych standardów i obecnie w tej sprawie prowadzonych jest wiele dochodzeń, w tym Cytuję z MIT i można to sprawdzić w powiązanym linku.

      W każdym razie bardzo dziękuję za zatrzymanie się i za uwagi ...

    2.    Robert powiedział

      Słuchanie mikrofonu byłoby możliwe, gdyby było to USB. Emulowanie całej komunikacji, jaką mikro miałby z biosem i zakładając, że jest włączony, jakby to była pamięć. Oczywiście do tego należałoby dokładnie sprawdzić, czy możliwe jest manipulowanie danymi przesyłanymi przez mikro na tym poziomie, a także czy dane te w całości mogą być emitowane z niesłyszalną częstotliwością.

      W każdym razie na pierwszy rzut oka wydaje się to pomysłem zaczerpniętym ze złej telenoweli. I nawet gdyby to była prawda, wystarczyłoby wymienić mikrofony USB na zwykłe i to wszystko.

    3.    Dariusz powiedział

      Wydaje mi się, że czytając tę ​​wiadomość, stare połączenie przez modem, nadawanie i odbieranie, nie zdarza się Tobie

    1.    Charlie Brown powiedział

      Cóż, w każdym razie za kilka tygodni będziemy mogli potwierdzić, co jest prawdą, a co fałszem, bo konferencja PacSec odbędzie się 13 i 14 tego miesiąca, więc poczekajmy ...

  9.   Templar 29 powiedział

    http://www.fayerwayer.com/2009/08/intel-alerta-sobre-una-vulnerabilidad-en-la-bios-de-algunas-placas-madres/

    http://www.forospyware.com/t287974.html
    Najwyraźniej nie wszystkie są BIOSem ... tylko INTEL ... to wiadomo.
    Nie wiem, czy porner LINKS jest dozwolony, ale zostawiam kilka przydatnych informacji.

    1.    KZKG ^ Gaara powiedział

      Oczywiście, o ile są to przydatne, interesujące linki!

      Dzięki za komentarz i linki, naprawdę!

  10.   Personel powiedział

    XD Wygląda jak HOAX na halloween.
    (Szczególnie jeśli chcesz uruchomić Macbook Air z płyty CD !!!)
    Aby ten ultradźwiękowy system komunikacji naprawdę działał, musi to być standard zaimplementowany fabrycznie, w takim przypadku nie powinno nas to zbytnio dziwić, pamiętajmy, że USA zawetowały już Huawei z powodu podejrzeń, że jego urządzenia szpiegują na poziomie sprzętowo-firmware.

  11.   mario powiedział

    Brzmi całkiem logicznie. Istnieją programy, które mogą aktualizować bios / uefi jednym kliknięciem, pobierając oprogramowanie ze strony producenta. Wirus też może to zrobić. System operacyjny to oprogramowanie pośredniczące między sprzętem a użytkownikiem. Jednak nawet gdy chodzi, istnieją systemy niskiego poziomu, takie jak regulacja temperatury, prędkość wentylatora i procesor. Wirus ten może wykorzystać lukę niskiego poziomu, niezależnie od używanego systemu operacyjnego, ponieważ pod spodem znajduje się system BIOS. Mikrofon jest elektronicznie zawsze włączony i podłączony do wtyku 3.5 mm, inną rzeczą jest to, że jest sterowany programowo i wyciszany. Wygląda na to, że będziemy musieli wrócić do BIOS-u z oświetleniem UV, aby uniknąć tych infekcji.

  12.   Templar 29 powiedział

    Wszystkie urządzenia elektroniczne emitują transmisję.
    Dodając do tego ... wewnętrzne anteny wifi laptopów, zintegrowane anteny wifi typu karty i anteny USB.
    może służyć do wysyłania i odbierania danych ...
    stąd ... jeśli uda ci się zdobyć BIOS ... możesz to zrobić ... i zhakować swoje środowisko ... tak jakbyś miał skaner częstotliwości ... aby słuchać rozmów ...
    tak jak w przypadku cyfrowego ... możesz komunikować się z innym komputerem ... w Twojej okolicy, a także nieskończoną pętlą.

    1.    mss-rozwój powiedział

      Aby odebrać przesyłane pakiety, musisz utworzyć protokół między odbiorcą a nadawcą. Wirus ten może wysyłać wszystkie potrzebne dźwięki, ale to praktycznie fikcja, że ​​komputer może zostać zainfekowany przez mikrofon. Więc mocno wierzę, że to mistyfikacja.
      Te rzeczy są kwestionowane na tej stronie:
      http://news.softpedia.es/El-malware-badBIOS-Realidad-o-engano-396277.html

      1.    Charlie Brown powiedział

        Nigdzie nie jest napisane, że infekuje inne komputery za pomocą transmisji ultradźwiękowej, ale mówi, że już zainfekowane komputery komunikują się ze sobą ... 😉

        1.    delfin powiedział

          Dosłownie wyodrębnione z artykułu. Akapit 5, wiersz 6
          «Po całkowitym odizolowaniu sprzętu, odłączeniu kabla Ethernet, wyjęciu kart WiFi i Bluetooth oraz odłączeniu ich od sieci energetycznej (czyli pracy z bateriami) transmisja pakietów była kontynuowana! ... wirus rozprzestrzeniał się, nawet w komputery bez LAN, bez Wi-Fi, bez Bluetooth !!!
          Jak to możliwe?; dobrze, używając transmisji dźwięków o wysokiej częstotliwości. "
          I nie do końca wierzę w sposób, w jaki ten wirus się rozprzestrzenia.

          pozdrowienia

          1.    Charlie Brown powiedział

            Przepraszam, to był mój błąd, dzięki za wyjaśnienie.

        2.    chuj powiedział

          Ale mówi o rozprzestrzenianiu się, nawet gdy komputery były izolowane (bez sieci Ethernet, Wi-Fi, bluetooth, nawet działające tylko z bateriami), sugeruje to (przynajmniej w moim rozumieniu), że wirus infekuje poprzez wielokrotnie wspominane transmisje ultradźwiękowe.

          Pozdrowienia !!

  13.   jamin samuel powiedział

    ??

  14.   Templar 29 powiedział

    Nic science fiction.
    jeśli znasz telekomunikację i informatykę, da się to zrobić.
    do tego dodać ... urządzenia peryferyjne o częstotliwości radiowej ...
    klawiatury, myszy, drukarki ... używają 2.400 MHz prawie tak samo jak standardowa sieć Wi-Fi.

    1.    mss-rozwój powiedział

      Czy przeczytałeś link, który umieściłem? Wciąż kilka błędów, aby to się stało. Są też inne rzeczy, które się nie zamykają, na przykład ekspert ds. Bezpieczeństwa przeanalizował zrzut systemu BIOS i nie znalazł nic złego

      1.    Templar 29 powiedział

        Myślę, że ten typ infekcji jest PRZEKROCZONY do kogoś w szczególności ...
        Kraj, instytucja lub firma zajmująca się… drażliwymi kwestiami.
        IBM Rozumiem, że to on stworzył i ma patent na BIOS.
        potem część z nich wyszła z licencjami ... ale jak to jest KOD ZAMKNIĘTY.
        jak ktoś nie wie, jak to przeanalizować ... nie będziemy wiedzieć, czy ma tylne drzwi.
        w formalnych informacjach ... możemy tylko spekulować ...
        ale kto ma odpowiednie informacje… to nie my… to IBM i NSA?

        1.    mss-rozwój powiedział

          W takim przypadku większość z nas jest bezpieczna. Podobnie jak w przypadku szkodliwego Stuxneta, nikt z nas nie ma systemu sterowania Siemensa ani wirówek uranowych ...
          Ale… chcesz pieprzyć IBM? To pachnie jak Micro $ często

          1.    Templar 29 powiedział

            Dzisiaj.
            nie możesz już ufać.
            winowajcą jest ten, którego najmniej się spodziewasz.

          2.    Pablo Honorato . , , , , , , , , , , , , , , ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, , powiedział

            „nie możesz już ufać”.

            A jeśli tym, który stworzył wirusa, był Torvalds? lol

  15.   Rafa powiedział

    Dla mnie wygląda to na oszustwo, jak korona sosny. Artykuł o mitach wskazuje, że należy używać przetworników ultradźwiękowych, a nie gównianego głośnika do laptopa.

    Z technicznego punktu widzenia zainfekowanie systemu BIOS może być wykonalne, ale infekcja ta musi rozpocząć się od systemu operacyjnego przez nos, nie ma innego sposobu. Dzieje się tak, ponieważ podczas uruchamiania systemu BIOS komputer nie jest na poziomie operacyjnym, aby otrzymać infekcję. Następnie, jeśli uruchomisz zainfekowany plik z systemu operacyjnego, możliwe będzie zainfekowanie systemu BIOS, z wyjątkiem niektórych systemów BIOS, które mają zabezpieczenia przed zapisem z systemu operacyjnego. Ale w każdym razie mówilibyśmy o pliku wykonywalnym systemu, a dziś pliki binarne są niekompatybilne między Windows, Linux, freeBSD, OS X, ..., musiałbyś używać języków interpretowanych, a do tego musisz mieć odpowiedni framework zainstalowany.

    Krótko mówiąc, aby nie zajmować zbyt wiele czasu, w artykule jest wiele danych, które nie sumują się do niczego. Pachnie jak bajka z daleka.

    1.    Kserdo powiedział

      Całkowicie się zgadzam, brzmi dobrze jak na kontynuację filmu Hackers. Od jakiegoś czasu zajmuję się komputerami, aby mieć wystarczająco dużo powodów, aby zaprzeczyć artykułowi.

    2.    Yo powiedział

      Zgadzam się, że „superwirus” nie brzmi przekonująco.

  16.   edebianit powiedział

    Aha, a teraz kto może nas uratować? ... Nadal nie rozumiem, gdzie mam wysłać informacje, które wirus może znaleźć na moim komputerze. Po tym udam się na wikipedię, aby udokumentować siebie na temat transmisji dźwięku o wysokiej częstotliwości. Dzięki za informację… I jeśli masz rację, to brzmi jak science fiction.

  17.   Truko22 powiedział

    A folia aluminiowa jest umieszczana na komputerze → http: //www.revistaesnob.com/wp-content/uploads/2013/05/tin-foil-hat-600 adults350.jpg

  18.   Juan wiceprezes powiedział

    oO Myślę, że tak właśnie dzieje się z moim laptopem od około miesiąca, nie uruchamia się, mimo że system jest właśnie zainstalowany 😛 czasami nie mogę nawet zacząć od płyty CD. Będę płakał :'(

  19.   x11tete11x powiedział

    to jest samolot! Nie! to gołąb! Nie! to jest badbios! … robili ci sami twórcy „ręki złodzieja”? …….

    1.    Eliotime3000 powiedział

      Myślę, że mogłoby to być to samo, co „Hand of the Thief”, ponieważ nie ma ostatecznych dowodów. Ponadto HotT stał się ofiarą wyśmiewania przez firmy „antywirusowe”.

  20.   Lenina Moralesa powiedział

    Zrobiłbym skan zliczeń zegarów zrobionych przez mikroprocesor, może się zdarzyć, że przepisuje zegar i potem zapisuje punkt na początku biosu, miałem podobny przypadek i nawet się bałem, więc zmieniłem micro + ram, a następnie flashowanie biosu (ale musiałem załadować dystrybucję linuxa na USB przed zapisem, aby uzyskać dostęp) tylko po to, aby móc to zatrzymać, ten przypadek, nie wiem, czy został rozwiązany, ale już nie usuwa pliki, nie wiem czy faktycznie to był ten pobłogosławiony wirus czy był to błąd fabryczny sprzętu.

  21.   Mauritius powiedział

    Ciekawe informacje, do tej pory nieznane.

    Na razie będę musiał wypróbować zworkę na płytce, która uniemożliwia aktualizację BIOS-u, zobaczę czy to działa.

    Pozdrowienia.

  22.   Carlos powiedział

    Proszę!!!!!! złośliwy kod za pomocą ultradźwięków? haha !!!!!!! to wiem dlaczego wymioty to gówno, jest otoczone tym gnojem !!!!

  23.   Eliotime3000 powiedział

    Ktokolwiek wymyślił taki sposób wysyłania naszych pecetów na inny świat, zasługuje na spalenie na stosie (obserwuję cię !!!).

  24.   sephiroth powiedział

    Szczerze mówiąc, w nic nie wierzyłem ... szczególnie w rzekomą transmisję danych przez częstotliwości dźwiękowe ...: S wygląda jak coś z filmu science fiction

  25.   gonzalezmd (# Bik'it Bolom #) powiedział

    Co ciekawe, będziemy czekać na przyszłe ogłoszenia.

  26.   rhoconlinux powiedział

    MMM…
    Myślę, że do tej pory wszyscy bylibyśmy zarażeni. 3 lata? nie ma sposobu, aby wykryć lub zatrzymać zakażenie? … USB zainfekowany ultradźwiękami?…
    x2: mmmmm ...

    1.    Charlie Brown powiedział

      «Usb zainfekowany ultradźwiękami? ...» WAOH !!!
      Gdzie to jest? ... stary, zmień okulary ...

  27.   Eszaw powiedział

    Zaprojektowanie systemu BIOS na potrzeby trojanów było doskonałym pomysłem firmy Intel + IBM + NSA. Mamy przechlapane.

    1.    Łańcuch powiedział

      paaa, myślałem, że T_T

  28.   nenubuenu powiedział

    Witam, bardzo dziękuję za informację, do dziś zawsze uważałem, że Linux jest wolny od wirusów, ale widzę, że tak nie jest.
    Będę musiał być na bieżąco, aby zobaczyć, jakie nowe wiadomości pojawią się na ten temat.
    pozdrowienia

  29.   Josepzz powiedział

    Brzmi to jak science fiction, chociaż jeśli wirus pozostaje w biosie, aby go wyeliminować, jak to się robi? Zmień bios? Gdyby naprawdę istniał, wyobrażam sobie, że twórca zablokowałby bios, aby uniemożliwić ponowne zainstalowanie i usunięcie wirusa.

    A jeśli nie? Odlewamy komputery PC w stopioną stal? XD

  30.   Læirbag powiedział

    Zacząłem się zastanawiać: Bios zapomina wszystko, co jest skonfigurowane do wyjmowania i przechowywania baterii zasilającej jego pamięć flash przez kilka godzin. Czy może to przetrwać?

  31.   cześć powiedział

    dla mnie to po prostu wielka mistyfikacja, to niemożliwe, o czym mówi się bardzo dobrze, dopóki »transmisje dźwięków o wysokiej częstotliwości» wystarczy zobaczyć, jak działa dźwięk i zrozumieć, że to niemożliwe

    1.    zawsze powiedział

      Nie jest niemożliwe przesyłanie danych za pomocą niesłyszalnych dźwięków. W rzeczywistości radia działają w ten sposób.
      To, co uważam za niemożliwe, to fakt, że niezainfekowany komputer „nasłuchuje” dźwięków generowanych przez wirus i może „zrozumieć” protokół, którego używa.

  32.   zawsze powiedział

    +1 do tego jest trudniejsze niż dolar w fioletowym gradiencie.
    Infekcja BIOS-u: istnieje wiele marek BIOS-u (AmiBIOS, Phoenix itp.), Które działają na różne sposoby, a sprzęt jest inny, wirus powinien zawierać kod do obsługi dowolnej marki.
    Transmisja za pomocą dźwięków o wysokiej częstotliwości: fizycznie możliwa, ale brakuje tematu protokołów.
    Infekcja oprogramowania układowego: każde urządzenie różnych marek ma własne oprogramowanie układowe, które działa i wygląda inaczej. Aby zainfekować FW dysku twardego, wirus powinien mieć listę określonych kompatybilnych marek i modeli. Ponadto pojemność pamięci ROM urządzeń jest bardzo ograniczona, wiele złośliwych instrukcji nie mogło dostać się do zmodyfikowanego oprogramowania sprzętowego. Poza tym wiem, że karty sieciowe i wiele innych urządzeń peryferyjnych nie ma programowalnego oprogramowania sprzętowego (są to wyraźnie ROMy).
    Odłącz od gniazdka elektrycznego: ehhhh? Jak myślisz, co to miało być przekazywane przez kabel elektryczny? Czy zamierzają wymyślić, że czcionki też mają oprogramowanie sprzętowe?
    Infekcja USB: dane wirusa musiałyby zostać w jakiś sposób zapisane na USB, aby mogły zostać przesłane. Aby zostać zainfekowanym, system musi odczytać zawartość pamięci USB, nie może zostać zainfekowany przez samo podłączenie.
    A zdanie „Jak dotąd istniejące procedury i narzędzia analizy kryminalistycznej okazały się niewystarczające do wykrycia istnienia złośliwego oprogramowania i sprostania temu wyzwaniu”, przypomina mi te łańcuchy poczty, które mówiły, że należy nie otwierać. „Życie to bella.ppt »ponieważ gdyby nie znicz olimpijski, otworzyłby się przed tobą i spaliłby twój dysk twardy (sic!) i że Carlos McAfee i José Norton byli oszołomieni ...

    pozdrowienia

  33.   Zaprzestać powiedział

    Rozumiem, że jeśli oprogramowanie sprzętowe zostanie naruszone, można uzyskać kontrolę nad komputerem, a także, że dwie zainfekowane maszyny mogą komunikować się za pomocą sygnałów dźwiękowych (byłby to dobry mechanizm uzyskiwania informacji z izolowanych komputerów lub sieci), co nie jest dla mnie jasne. polega na tym, jak oprogramowanie jest replikowane i naruszane, jedyne, o czym przychodzi mi do głowy, to fakt, że wykorzystuje lukę w systemie operacyjnym.

    Pozdrowienia.

  34.   Wiecheć powiedział

    Daj mistyfikację paranoicznym galicyjskim Windowslwedos, a będziesz miał wiele godzin rozrywki i śmiechu na każdym forum.

    1.    Wiecheć powiedział

      Windowslerdos, kolejne „w” mnie opuściło. To zła rzecz w oglądaniu tak wielu telewizji i głupich filmów klasy B z ubiegłego wieku.

      1.    Eliotime3000 powiedział

        W przeciwieństwie do „Hand of the Thief” ten hipotetyczny wirus jest całkiem możliwy. Jednak, jak zawsze, ten typ złośliwego oprogramowania zależy od tego, na ile użytkownik jest świadomy swoich działań.

        1.    Wiecheć powiedział

          I tak w to uwierzyli. Są bardziej niewinni niż inteligentni. W dniu, w którym mistyfikacja w stylu Doomsday, taka jak te oszustwa Thief's Hand lub Bad Bios, będzie prawdziwa, Steve Jobs wskrzesi i użyje Arch Linux Bledding Edge na laptopie Toshiba.

  35.   Martial del Valle powiedział

    Wesołego Prima Aprilis !! ???????????

  36.   Federico Perales powiedział

    A gdybyśmy umieścili filtry wysokiej częstotliwości na głośnikach, wyciek informacji zostałby zlikwidowany

  37.   mss-rozwój powiedział

    Znowu ludzie ... jeśli nie ma protokołu między nadawcą a odbiorcą, nie będzie komunikacji. Dlatego infekcja ultradźwiękowa jest nierealna

  38.   Carlos David Correa Santillan powiedział

    To totalna fantazja, nie ma urządzenia zdolnego do emitowania tych częstotliwości ultradźwiękowych w komputerze, nawet w głośnikach, potrzebne są przetworniki i nawiasem mówiąc, aby inny komputer załadował go do pamięci, potrzebuje preinstalowanego tłumacza. zostały zainfekowane tradycyjnymi środkami, aby kontynuować infekcję, to szaleństwo, wywołuje wiele śmiechu, że poważni ludzie nie weryfikują źródła tej wiadomości i wyciągają pochopne wnioski bez porady technicznej, firmware nie jest taki sam na wszystkich komputerach wirus, który miał tak dużą listę sygnatur byłby bardzo łatwy do znalezienia, dlatego to czysta fantazja, najwyraźniej ten gość jest ignorantem lub śmieje się teraz ze wszystkich 🙂

  39.   Anioł Carlosa powiedział

    Uff, cóż, naprawdę jestem tylko uczniem tego wszystkiego, ale jest oczywiste, że pakiety wysłane przez głośniki były między zainfekowanymi komputerami, niezainfekowanym komputerem, po prostu nie można go w ten sposób zainfekować. Albo nie sądzę, że to możliwe ... Cóż ... Inną rzeczą jest to, że wirus, aby działał na WSZYSTKICH komputerach, musi mieć instrukcje dla każdej konkretnej płyty głównej, a potem naprawdę jest ich zbyt wiele, cóż ... To nie jest problem, problem polega na tym, że wirus musi zawierać informacje o każdym oprogramowaniu i instrukcje, aby się tam zarazić ... Tyle informacji waży na * pliku * lub czymkolwiek jest wirus ... I już wiesz, że pojemność ROM-ów jest bardzo, bardzo ograniczona, aby przechowywać wszystkie informacje Czego potrzebujesz ... Moim zdaniem wirus ogranicza się do pracy na płytach głównych pewnej marki ... Jak wskazano w fayerwayer ... Będę na rozglądaniu się i dzięki za udostępnienie ... Używam biografii feniksa, więc zobaczymy hehehe

    1.    Anioł Carlosa powiedział

      No cóż, już o tym wspomnieli, ale powiem to prościej: Niemożliwe jest, aby komputer został zainfekowany przez mikrofon i głośniki, posłuchaj siebie, jak go czytasz, a zobaczysz, że brzmi to nielogicznie! Ten mechanizm, jeśli to możliwe, byłby między dwoma już zainfekowanymi komputerami, w przeciwnym razie byłoby to jak rozmowa z osobą, która cię nie słucha hehe

  40.   kondur05 powiedział

    Z dużą częstotliwością - no cóż, teoretycznie, gdyby można było to zrobić, ale gdyby to było możliwe, czy nie byłoby zarejestrowanych więcej przypadków?

  41.   Łowca! powiedział

    To był żart Dragosa, ugryzłeś całego boga xD

    https://twitter.com/dragosr/status/397777103812194304

  42.   Windousian powiedział

    O ile wiem, nie sądzę, aby niezainfekowany komputer mógł otrzymać wirusa poprzez dźwięki. Mogę sądzić, że zainfekowane komputery komunikują się ze sobą za pomocą dźwięku, ale początkowa infekcja musi nastąpić w bardziej „konwencjonalny” sposób.

    1.    Windousian powiedział

      Czytanie komentarza @ HuNtEr! Rozumiem już wszystko XD.

  43.   Pikachu powiedział

    Uważam, że to brukowiec czasami zdarza się, że xddd wiadomości

  44.   yo powiedział

    NAJWIĘKSZE JAJKO NOOB, JAKIE KIEDYKOLWIEK CZYTAM.

  45.   LinuxeroGT powiedział

    Nieprawdopodobny.
    Posiadam doświadczenie teoretyczne (szkolenie uniwersyteckie) i praktyczne (doświadczenie w laboratorium inżynierii elektronicznej) w tej dziedzinie.
    Jak niektórzy wcześniej wskazywali w swoich komentarzach, możliwość, że ten „wirus”, „złośliwe oprogramowanie” lub „oprogramowanie szpiegujące” jest rzeczywistością, jest znikoma. W sposób bardzo ogólny i redukcjonistyczny, ze względu na brak miejsca, przytaczam następujące powody:
    1) Podczas uruchamiania systemu BIOS (jeszcze bez ładowania systemu operacyjnego) sterowniki audio i sieciowe nie są ładowane. itp. Załadowano tylko kod * dostępu do sprzętu *, ale nie ma rozszerzeń, które działają jako sterowniki z tych BIOS-ów. Przynajmniej w tych dostępnych na rynku. Aby koncepcja komunikacji bezprzewodowej działała, sam wirus musiałby zainstalować modulator i demodulator w pamięci ROM systemu BIOS, aby móc przesyłać informacje przez głośniki. 1.1) Głośniki i mikrofony z trudem potrafią to zrobić za pomocą «ultradźwięków». Wystarczy spróbować z oscyloskopem i generatorem sygnału z typowym mikrofonem do laptopa (z odpowiednim przedwzmacniaczem) i kilkoma głośnikami z generatorem sygnału, aby to udowodnić.
    2) Gdyby powyższe było możliwe - co jest trudne - podczas instalowania „oprogramowania” do komunikacji przez sieć audio, suma kontrolna BIOS została zmieniona. Mechanizm nadpisywania powinien zostać utworzony w obszarach, które nie pozwalają na zapis, zastępując CAŁE oprogramowanie układowe BIOS.
    3) Jeśli to drugie byłoby możliwe, złośliwe oprogramowanie - lub jakkolwiek chcesz je nazwać - powinno mieć pełną kolekcję oprogramowania układowego BIOS (podstawowy system wejścia / wyjścia), aby móc uruchomić każdy zainfekowany komputer. Wyjaśnię więcej: każda „płyta główna” ma inną konfigurację i adresy wejściowe / wyjściowe urządzeń ładowanych przez BIOS. Chociaż marka chipa jest taka sama (AWARD lub amerykańskie megatrendy itp.), A interfejs BIOS-u (z typowym niebieskim tłem) wygląda tak samo, dane wewnętrzne są zupełnie inne nawet dla Moterboardów tej samej marki.
    4) Z powyższego wynika, że ​​możliwe jest zainfekowanie systemu BIOS, ale w większości przypadków, jeśli nie we wszystkich, komputer nie byłby w stanie się uruchomić.
    5) Starsze BIOS-y (> 10 lat) są prawdopodobnie podatne na ataki i powinna istnieć współbieżność z systemem operacyjnym <Windows 2000, aby wystąpiła infekcja.
    6) W 2009 roku na konferencji CanSecWest Security w Kanadzie (Sacco i Ortega) przeprowadzono dowód koncepcji wirusa, który skutecznie zainfekował bios, ale był on skoncentrowany na konkretnym typie systemu BIOS, marce, modelu (obecnie przestarzałym) i aby do niego wejść, musiał mieć fizyczną kontrolę nad komputerem. Zobacz więcej na slajdach „proof of concept” w języku angielskim, w: http://i.zdnet.com/blogs/core_bios.pdf
    Mógłbym dalej przytaczać więcej powodów, aby pokonać to rzekome nowe zagrożenie, co mogłoby być prawdą tylko wtedy, gdyby istniał fikcyjny i hipotetyczny BIOS, który miał super możliwości i kontrolował hipotetyczną płytę główną komputera. Ale to należy do gatunku science fiction. Być może dawny badacz (Ruiu) jest „Juliuszem Verne” i wizualizuje BIOS 2100 ... oczywiście w świecie, w którym EFI lub przyszłe innowacje nie istnieją, a architektura komputera nie rozwija się dalej.

  46.   Jose Luis powiedział

    Chciałbym nauczyć się obsługi Linuksa

  47.   Wesker powiedział

    Myślę, że to gringo. Pamiętaj, Obama szpieguje wszystkich. ale hej, jeśli "szkodliwe oprogramowanie" jest prawdziwe, można by go rozwiązać poprzez wymianę płyty głównej, dezaktywację mikrofonu (i wyrzucenie wszystkich produktów Intel?).

  48.   Franka Davilę powiedział

    Cóż, rzeczywistość czy fantazja, chodzi o to, że szpiegują nas i uszkadzają nasz sprzęt, wszystkie za pośrednictwem tych samych urządzeń, a rzecz nie mogła już wyjść na jaw, ponieważ to, co oferują nam jako centrum rozrywki i pracy, używają siebie do obserwuj nas, choćby to były tylko smsy, które jakiś czas temu czytałem w publikacji, nie pamiętam gdzie to widziałem czy to w internecie czy fizycznie, że internet zamierzał rozprowadzać to przez sieć elektryczną, jeśli czytają przez tę samą sieć elektryczną, więc cokolwiek mi powiedzą, uwierzę, że to szpiegostwo i elektronika, wszystko jest możliwe.

  49.   nobbon powiedział

    poświęcenie dla hdp, który stworzył tego wirusa

  50.   Eduardo powiedział

    W podobny sposób zainfekowali myszy 8 lat temu, wskaźnik poruszał się tak, jakby żył własnym życiem, a jedynym sposobem na jego wyeliminowanie było ponowne zainstalowanie systemu operacyjnego, winodws i wyrzucenie myszy do kosza. tak czy inaczej…

    1.    MOL powiedział

      Rozwiązałem to zmieniając matę na taką o jednolitym kolorze bez zdjęć i nadruków.

  51.   Pan E. powiedział

    I przypuszczam, że wielu nie wierzy, że istnieje bezprzewodowe ładowanie baterii ... Jedna rzecz prowadzi do drugiej, jeśli masz otwarty umysł. Rzeczy science fiction sprzed ponad 20 lat stały się rzeczywistością. Kto by powiedział, że „QRCode” przechowuje informacje, będąc kwadratami, a może kodem Morse'a „.-.–”. jest kłamstwem?
    Brzmi jak fikcja, ale w świecie komputerów przeszłość-teraźniejszość-przyszłość jest oparta na fikcji.

  52.   MOL powiedział

    Co za dziwna historia, w końcu niepodłączenie głośników, żeby oszczędzać prąd i nie podłączenie mikrofonu, będzie środkiem bezpieczeństwa 😀

  53.   plukia powiedział

    Może się zdarzyć, że infekcja przenosi się za pomocą dźwięku ... dane są już przesyłane przez światło i nic nie jest zaskakujące ... nikt nigdy nie wyjaśnia, w jaki sposób wirus infekuje Linuksa ... to będzie bardzo trudne zadanie dla każdego wirusa, który spróbuje to zrobić z czerpakiem takiej infekcji… Cóż… zaświtnie i zobaczymy…

  54.   mj powiedział

    Z poważaniem;
    Jaki dylemat, bez wątpienia przy obecnym rozwoju technologicznym, może to być możliwe, ale w jakim celu miałoby to zrobić i kto mógłby dysponować środkami ekonomicznymi, logistycznymi i technologicznymi dostępnymi do przeprowadzenia tego aktu terrorystycznego, rozumiem, że być przypadkiem; Nawet gdyby ktoś wiedział, jak to zrobić, potrzebowałby środków, o których wspomniałem wcześniej.

    Nie wierzę, że przemysł technologiczny lub jakikolwiek rząd poświęcają się niszczeniu własności prywatnej.

  55.   Franciszek Medina powiedział

    Że zrezygnowałem, teraz będę musiał zabezpieczyć lokalną sieć mojego domu, monitorować bios, pliki, dysk twardy i oczywiście pendrive 8GB, także transmisję przez głośniki i mikrofony? to musi być zły sen, to jest wojna, hdp.
    w przyszłości "miejmy nadzieję" uratujemy komputery przed tym rzekomo niezniszczalnym wirusem ...