Wirusy, złośliwe oprogramowanie, kod, który działa i rozprzestrzenia się automatycznie i może być szkodliwy lub szkodliwy. My, użytkownicy Linuksa, marzymy i budzimy się myśląc «Jestem bezpieczny, 99.9% złośliwego oprogramowania mnie nie infekuje, jestem bezpieczny, używam Linuksa«Tak myślą użytkownicy BSD, ale ...
Co byś pomyślał, gdyby powiedzieli ci, że istnieje już co najmniej jedno w 100% wieloplatformowe złośliwe oprogramowanie? Co by było, gdyby oprócz powyższego potrafiło infekować oprogramowanie wewnętrzne komputerów? ... Cóż, wszystko wydaje się wskazywać, że ten koszmar jest już rzeczywistością.
Zgodnie z artykuł pojawił się w Ars Technica, konsultant ds. bezpieczeństwa Dragos Ruiu, organizator konferencji CanSecWest y PacSec i założyciel konkursu hakerskiego Pwn2Własne, zgłosił istnienie szkodliwego oprogramowania „badBIOS”, zdolnego do infekowania komputerów za pomocą systemów OS X, Windows i BSD. Przedmiotowe złośliwe oprogramowanie wpływa na BIOS lub UEFI komputerów i podejrzewa się, że może również wpływać na inne standardy oprogramowania układowego. Jak dotąd sprawdzają się istniejące narzędzia i procedury analizy kryminalistycznej niewystarczający aby wykryć istnienie złośliwego oprogramowania i stawić czoła temu wyzwaniu.
Zgodnie z tym, co relacjonował Ruiu, po raz pierwszy zauważył, że dzieje się coś dziwnego, gdy po wykonaniu nowej instalacji OS X na MacBooku Air, zespół spontanicznie przystąpił do aktualizacji oprogramowania rozruchowego. Później zaczął zauważać, że pliki i ustawienia zniknęły bez wyraźnego powodu i że niemożliwe było uruchomienie go z CD ROM. W następnych miesiącach to zachowanie zaczęło rozprzestrzeniać się na inne komputery w jego sieci, w tym niektóre z Open BSD i wieloma wariantami systemu Windows.
Próba usunięcia złośliwego oprogramowania zapoczątkowała koszmar trwający od 3 lat. Po ponownym zaktualizowaniu systemu BIOS komputerów i ponownej instalacji od podstaw z oryginalnych dysków i na nowych dyskach twardych infekcja była trwała i pojawiała się ponownie. W międzyczasie wykrył, że pakiety danych z protokołem IPv6 nowej generacji zaczęły być przesyłane w jego sieci, nawet z komputerów, które miały całkowicie wyłączoną tę opcję. Po całkowitym odizolowaniu sprzętu, odłączeniu kabla Ethernet, wyjęciu kart WiFi i Bluetooth oraz odłączeniu ich od sieci energetycznej (czyli pracy z akumulatorami) transmisja pakietowa była kontynuowana! ... wirus się rozprzestrzeniał, nawet na komputerach bez LAN, bez Wi-Fi, bez Bluetooth !!!
Jak to możliwe?; dobrze, używając transmisji dźwięków o wysokiej częstotliwości. Chociaż brzmi to jak coś z science fiction, było już badane w kilku laboratoriach, w tym w projekt trwa na MIT. Potwierdzenie tego podejrzenia uzyskano usuwając głośniki i mikrofon komputera, z którym ustała transmisja pakietów.
Niedawno po zakupie nowego komputera został on natychmiast zainfekowany przez podłączenie pamięci USB, co sugeruje, że złośliwe oprogramowanie jest zdolne do infekowania urządzeń USB i innych komputerów, chociaż nie jest jeszcze jasne, czy infekcja Początkowa MacBook Air pochodzi z pamięci USB. Ruiu podejrzewa, że „badBIOS” jest tylko początkowym modułem wielostopniowego modułu ładującego zdolnego do infekowania komputerów z systemami operacyjnymi Windows, Mac OS X, BSD i Linux.
Ciągle dziś, po 3 latach do walki z „badBIOS”, jego pochodzenie lub zachowanie nie jest całkowicie jasne, dlatego na następnej konferencji w PacSec, która odbędzie się w dniach 13-14 tego miesiąca w Tokio, Ruiu ma nadzieję na dostęp do sprzętu najnowszej generacji do analizy urządzeń USB, który dostarczy nowych wskazówek na temat mechanizmu infekcji.
Nadal mogą być sceptycy, którzy uważają, że jest to niemożliwe, ale w rzeczywistości nie jest to pierwszy przypadek pojawienia się infekcji złośliwym oprogramowaniem zawartej w oprogramowaniu sprzętowym, ponieważ przynajmniej udowodniono przypadek Stuxneta, wirusa, który wpłynął na kontrolę irańskich wirówek do wzbogacania uranu kilka lat temu, podczas gdy z drugiej strony już w 2008 roku Arrigo Triulzi opracował dowód koncepcji gdzie oparł możliwość manipulowania firmwareem interfejsów sieciowych i kart graficznych w tych celach, więc to tylko kwestia czasu, zanim ogłoszona możliwość stała się rzeczywistością.
Wiadomość ta została przyjęta z dużym zaniepokojeniem przez społeczność zajmującą się bezpieczeństwem, w której znani naukowcy, tacy jak Alex Samos i Arrigo Triulzi, a także Jeff Moss - założyciel konferencji bezpieczeństwa Defcon i Blackhat - który od 2009 roku doradza Sekretarzowi Departamentu Spraw Wewnętrznych Bezpieczeństwo Stanów Zjednoczonych poparło oświadczenia Ruiu i zaleciło bardzo uważne śledzenie rozwoju wydarzeń za pośrednictwem @dragosr lub #badBIOS.
Przynajmniej będę na bieżąco i jeśli zauważę, że któryś z moich urządzeń zaczyna mi przeszkadzać w uruchomieniu z urządzenia optycznego, potraktuję go tak samo, jak robota Terminator, chociaż akceptuję inne sugestie ...
Dlatego boję się bionicznych ulepszeń, chociaż jestem jednym z tych, którzy je opowiadają, przychodzą na myśl „Ghost in the Shell”, „Deux Ex: Human Revolution” ... część mnie chce ich , ale inny je odrzuca, nawiązując do strachu, jaki wywołuje tego typu posty
Pozdrowienia.
Oniemiały..!!! U_U
Ja też…. (Po chwili zastanowienia się, czy ten wirus dotrze do mojej sieci w domu ... informacje o moim życiu znikną ... praca ... dokumenty ... filmy ... wszystko ... wyobraź sobie, że dotrze do banku ) ... jeśli słowa .... poważnie
„Korzystanie z transmisji dźwięku o wysokiej częstotliwości” U_U OO WTF ?????
Dziękuję za tę wiadomość, która w przeciwnym razie uciekłaby z mojej sieci informacyjnej.
Dzięki za przeczytanie nas 🙂
Jak to możliwe, że jest przenoszony przez dźwięk i na różnych platformach?
Wydaje mi się, że za pomocą USG Charlie-Brown wyjaśnił mi wczoraj, w każdym razie w poniedziałek znowu będzie online i może nam udzielić więcej informacji na ten temat.
Jeśli chodzi o różne platformy, oprogramowanie układowe nie rozróżnia komputerów Mac, BSD, Linux, Windows ...
Jeśli jestem z tobą szczery, nie jestem w tej sprawie zbyt jasny, dlatego w artykule umieściłem link do projektu, który obecnie istnieje na MIT, myślę, że może to dać każdemu więcej elementów zrozumienia.
Kwestia możliwości wpływania na różne platformy polega na tym, że złośliwe oprogramowanie wpływa na oprogramowanie układowe komponentów, czyli warstwę znajdującą się pod systemem operacyjnym, w rzeczywistości komunikacja na poziomie magistrali między komponentami nie jest kontrolowana ani zarządzana przez OS.
Istnieją laptopy i komputery stacjonarne, które umożliwiają ustawienie hasła do systemu BIOS.
Być może… wprowadzenie hasła… ten problem będzie można uniknąć.
Z przykrością mówię, że to nie jest rozwiązanie, w rzeczywistości jeśli robisz test z dowolnym komputerem, możesz umieścić hasło w BIOSie lub UEFI, które jak zamierzasz to flashować, nie pyta o hasło w dowolnym momencie.
Dzięki za zatrzymanie się i skomentowanie ...
Na razie w to nie wierzę, a że czasami jestem napiętnowany jako paranoiczny XD, będę szukał informacji o tym tak samo.
Pozdrowienia.
hehe ... Jestem też dość paranoikiem, dlatego opublikowałem tę wiadomość, aby każdy, kto chce zacząć szukać informacji; przy okazji, jeśli dowiesz się więcej na ten temat, podziel się nim ze wszystkimi ...
Dziękuję bardzo za komentarz i za odwiedziny.
Nie widzę nic wyraźnego.
Po pierwsze dlatego, że to, co jest zainfekowane, wydaje się być (a ja mówię, że wydaje się, ponieważ nie jest wystarczająco jasne), czyli BIOS. W takim przypadku nie byłby to Windows, ani GNU, ani na de na. Byłby to BIOS ... lub UEFI, jak twierdzono, aby dodać więcej zamieszania.
Wtedy to, co jest najbardziej uderzające. Korzystasz z transmisji dźwięków o wysokiej częstotliwości?
Nie mam wątpliwości, że dźwięki o wysokiej częstotliwości mogą być wysyłane z głośników crutre MacBooka. Ale to, że mikrofony tego modelu lub dowolnego innego dostępnego na rynku mogą je odbierać, już wydaje mi się dość dziwne.
I jeszcze dwie rzeczy dotyczące dźwięku:
1 - Te «transmisje dźwięku»
A dlaczego osoba, która ma zostać zarażona lub jest zarażona, a jeszcze nie została zakażona? Jak to się dzieje, że wcześniej „słuchał”?
2 - Głośniki i mikrofony, które po odłączeniu powodują, że pakiety nie są już przesyłane ...
Jak to ma wyglądać? Nadawca (infektor) emituje przez głośnik, a odbiorca (ofiara) odbiera przez mikrofon, ale zgodnie z tym, co wyjaśnia, ma miejsce rodzaj komunikacji podobny do tego z protokołu TCP / IP, w którym odbiornik "mówi jak odbiera ”(przepraszam za uproszczenie): –przybyła taka paczka, kolejną–, –taką paczkę, kolejną–… i tak dalej. Na podstawie tych „potwierdzeń” emitent nadal wysyła.
I to dlatego, że przestają być wysyłane, gdy głośniki i mikrofon zostaną usunięte.
Tak poza tym. Trzy lata zarażony i nie przyszło mu do głowy, aby usunąć tylko głośniki, a potem tylko mikrofony, aby lepiej skupić się na „źródle emisji pakietów” i jak je transmitować. ¿? ¿?
Jeszcze jedno: artykuł stwierdza:
[… Wirus nadal się rozprzestrzeniał, nawet na komputerach bez sieci LAN, bez Wi-Fi, bez Bluetooth !!!…. Jak to możliwe?; dobrze, używając transmisji dźwięków o wysokiej częstotliwości …… «Potwierdzenie tego podejrzenia Zrobił to poprzez usunięcie głośników i mikrofonu z komputera, tym samym zaprzestając transmisji pakietów ”.
W najlepszym przypadku jest to błąd. Potwierdzeniem transmisji dźwięków o wysokiej częstotliwości jest WYKRYWANIE takich transmisji. Nie mówię, że nie ma transmisji pakietowej po usunięciu głośników i mikrofonów.
To nie jest zablokowane. Przynajmniej nie tak, jak wyjaśniono tutaj.
Cóż, jest nas już dwoje, ponieważ nie widzę tego tak jasno, jak bym chciał, teraz nie wydaje mi się, że dobrze zrozumieliście, co proponuję, ani, że w razie wątpliwości przeczytaliście oryginalny artykuł, z którego umieściłem link; Wyjaśniam:
Nigdzie nie powiedziałem, że złośliwe oprogramowanie zainfekowało system operacyjny, w rzeczywistości infekuje oprogramowanie układowe, które znajduje się poniżej systemu operacyjnego, co, jeśli sugeruję, dotyczy komputerów z różnymi systemami operacyjnymi, to jest coś innego.
Jeśli chodzi o transmisję pakietów danych przez dźwięk, z tego, co czytałem i przeglądałem, było to przeprowadzane między komputerami, które zostały już zainfekowane, więc oczywiście nie jest to sposób przenoszenia infekcji, ale zachowanie z nią związane. Otóż, co prawda, "naukowym" potwierdzeniem tego będzie sprzęt wykrywający częstotliwość dźwięku, przy której dokonywane są transmisje, ale wydaje się, że nie mieli tego sprzętu, więc dokonane potwierdzenie wydaje mi się ważne.
Jeśli masz na myśli to, że uważasz za niemożliwe użycie fal dźwiękowych do transmisji danych w sieci, to z przykrością powiem, że był to jeden z pierwszych badanych standardów i obecnie w tej sprawie prowadzonych jest wiele dochodzeń, w tym Cytuję z MIT i można to sprawdzić w powiązanym linku.
W każdym razie bardzo dziękuję za zatrzymanie się i za uwagi ...
Słuchanie mikrofonu byłoby możliwe, gdyby było to USB. Emulowanie całej komunikacji, jaką mikro miałby z biosem i zakładając, że jest włączony, jakby to była pamięć. Oczywiście do tego należałoby dokładnie sprawdzić, czy możliwe jest manipulowanie danymi przesyłanymi przez mikro na tym poziomie, a także czy dane te w całości mogą być emitowane z niesłyszalną częstotliwością.
W każdym razie na pierwszy rzut oka wydaje się to pomysłem zaczerpniętym ze złej telenoweli. I nawet gdyby to była prawda, wystarczyłoby wymienić mikrofony USB na zwykłe i to wszystko.
Wydaje mi się, że czytając tę wiadomość, stare połączenie przez modem, nadawanie i odbieranie, nie zdarza się Tobie
To może być?
http://news.softpedia.es/El-malware-badBIOS-Realidad-o-engano-396277.html
Cóż, w każdym razie za kilka tygodni będziemy mogli potwierdzić, co jest prawdą, a co fałszem, bo konferencja PacSec odbędzie się 13 i 14 tego miesiąca, więc poczekajmy ...
http://www.fayerwayer.com/2009/08/intel-alerta-sobre-una-vulnerabilidad-en-la-bios-de-algunas-placas-madres/
http://www.forospyware.com/t287974.html
Najwyraźniej nie wszystkie są BIOSem ... tylko INTEL ... to wiadomo.
Nie wiem, czy porner LINKS jest dozwolony, ale zostawiam kilka przydatnych informacji.
Oczywiście, o ile są to przydatne, interesujące linki!
Dzięki za komentarz i linki, naprawdę!
XD Wygląda jak HOAX na halloween.
(Szczególnie jeśli chcesz uruchomić Macbook Air z płyty CD !!!)
Aby ten ultradźwiękowy system komunikacji naprawdę działał, musi to być standard zaimplementowany fabrycznie, w takim przypadku nie powinno nas to zbytnio dziwić, pamiętajmy, że USA zawetowały już Huawei z powodu podejrzeń, że jego urządzenia szpiegują na poziomie sprzętowo-firmware.
Brzmi całkiem logicznie. Istnieją programy, które mogą aktualizować bios / uefi jednym kliknięciem, pobierając oprogramowanie ze strony producenta. Wirus też może to zrobić. System operacyjny to oprogramowanie pośredniczące między sprzętem a użytkownikiem. Jednak nawet gdy chodzi, istnieją systemy niskiego poziomu, takie jak regulacja temperatury, prędkość wentylatora i procesor. Wirus ten może wykorzystać lukę niskiego poziomu, niezależnie od używanego systemu operacyjnego, ponieważ pod spodem znajduje się system BIOS. Mikrofon jest elektronicznie zawsze włączony i podłączony do wtyku 3.5 mm, inną rzeczą jest to, że jest sterowany programowo i wyciszany. Wygląda na to, że będziemy musieli wrócić do BIOS-u z oświetleniem UV, aby uniknąć tych infekcji.
Wszystkie urządzenia elektroniczne emitują transmisję.
Dodając do tego ... wewnętrzne anteny wifi laptopów, zintegrowane anteny wifi typu karty i anteny USB.
może służyć do wysyłania i odbierania danych ...
stąd ... jeśli uda ci się zdobyć BIOS ... możesz to zrobić ... i zhakować swoje środowisko ... tak jakbyś miał skaner częstotliwości ... aby słuchać rozmów ...
tak jak w przypadku cyfrowego ... możesz komunikować się z innym komputerem ... w Twojej okolicy, a także nieskończoną pętlą.
Aby odebrać przesyłane pakiety, musisz utworzyć protokół między odbiorcą a nadawcą. Wirus ten może wysyłać wszystkie potrzebne dźwięki, ale to praktycznie fikcja, że komputer może zostać zainfekowany przez mikrofon. Więc mocno wierzę, że to mistyfikacja.
Te rzeczy są kwestionowane na tej stronie:
http://news.softpedia.es/El-malware-badBIOS-Realidad-o-engano-396277.html
Nigdzie nie jest napisane, że infekuje inne komputery za pomocą transmisji ultradźwiękowej, ale mówi, że już zainfekowane komputery komunikują się ze sobą ... 😉
Dosłownie wyodrębnione z artykułu. Akapit 5, wiersz 6
«Po całkowitym odizolowaniu sprzętu, odłączeniu kabla Ethernet, wyjęciu kart WiFi i Bluetooth oraz odłączeniu ich od sieci energetycznej (czyli pracy z bateriami) transmisja pakietów była kontynuowana! ... wirus rozprzestrzeniał się, nawet w komputery bez LAN, bez Wi-Fi, bez Bluetooth !!!
Jak to możliwe?; dobrze, używając transmisji dźwięków o wysokiej częstotliwości. "
I nie do końca wierzę w sposób, w jaki ten wirus się rozprzestrzenia.
pozdrowienia
Przepraszam, to był mój błąd, dzięki za wyjaśnienie.
Ale mówi o rozprzestrzenianiu się, nawet gdy komputery były izolowane (bez sieci Ethernet, Wi-Fi, bluetooth, nawet działające tylko z bateriami), sugeruje to (przynajmniej w moim rozumieniu), że wirus infekuje poprzez wielokrotnie wspominane transmisje ultradźwiękowe.
Pozdrowienia !!
??
Nic science fiction.
jeśli znasz telekomunikację i informatykę, da się to zrobić.
do tego dodać ... urządzenia peryferyjne o częstotliwości radiowej ...
klawiatury, myszy, drukarki ... używają 2.400 MHz prawie tak samo jak standardowa sieć Wi-Fi.
Czy przeczytałeś link, który umieściłem? Wciąż kilka błędów, aby to się stało. Są też inne rzeczy, które się nie zamykają, na przykład ekspert ds. Bezpieczeństwa przeanalizował zrzut systemu BIOS i nie znalazł nic złego
Myślę, że ten typ infekcji jest PRZEKROCZONY do kogoś w szczególności ...
Kraj, instytucja lub firma zajmująca się… drażliwymi kwestiami.
IBM Rozumiem, że to on stworzył i ma patent na BIOS.
potem część z nich wyszła z licencjami ... ale jak to jest KOD ZAMKNIĘTY.
jak ktoś nie wie, jak to przeanalizować ... nie będziemy wiedzieć, czy ma tylne drzwi.
w formalnych informacjach ... możemy tylko spekulować ...
ale kto ma odpowiednie informacje… to nie my… to IBM i NSA?
W takim przypadku większość z nas jest bezpieczna. Podobnie jak w przypadku szkodliwego Stuxneta, nikt z nas nie ma systemu sterowania Siemensa ani wirówek uranowych ...
Ale… chcesz pieprzyć IBM? To pachnie jak Micro $ często
Dzisiaj.
nie możesz już ufać.
winowajcą jest ten, którego najmniej się spodziewasz.
„nie możesz już ufać”.
A jeśli tym, który stworzył wirusa, był Torvalds? lol
Dla mnie wygląda to na oszustwo, jak korona sosny. Artykuł o mitach wskazuje, że należy używać przetworników ultradźwiękowych, a nie gównianego głośnika do laptopa.
Z technicznego punktu widzenia zainfekowanie systemu BIOS może być wykonalne, ale infekcja ta musi rozpocząć się od systemu operacyjnego przez nos, nie ma innego sposobu. Dzieje się tak, ponieważ podczas uruchamiania systemu BIOS komputer nie jest na poziomie operacyjnym, aby otrzymać infekcję. Następnie, jeśli uruchomisz zainfekowany plik z systemu operacyjnego, możliwe będzie zainfekowanie systemu BIOS, z wyjątkiem niektórych systemów BIOS, które mają zabezpieczenia przed zapisem z systemu operacyjnego. Ale w każdym razie mówilibyśmy o pliku wykonywalnym systemu, a dziś pliki binarne są niekompatybilne między Windows, Linux, freeBSD, OS X, ..., musiałbyś używać języków interpretowanych, a do tego musisz mieć odpowiedni framework zainstalowany.
Krótko mówiąc, aby nie zajmować zbyt wiele czasu, w artykule jest wiele danych, które nie sumują się do niczego. Pachnie jak bajka z daleka.
Całkowicie się zgadzam, brzmi dobrze jak na kontynuację filmu Hackers. Od jakiegoś czasu zajmuję się komputerami, aby mieć wystarczająco dużo powodów, aby zaprzeczyć artykułowi.
Zgadzam się, że „superwirus” nie brzmi przekonująco.
Aha, a teraz kto może nas uratować? ... Nadal nie rozumiem, gdzie mam wysłać informacje, które wirus może znaleźć na moim komputerze. Po tym udam się na wikipedię, aby udokumentować siebie na temat transmisji dźwięku o wysokiej częstotliwości. Dzięki za informację… I jeśli masz rację, to brzmi jak science fiction.
A folia aluminiowa jest umieszczana na komputerze → http: //www.revistaesnob.com/wp-content/uploads/2013/05/tin-foil-hat-600 adults350.jpg
oO Myślę, że tak właśnie dzieje się z moim laptopem od około miesiąca, nie uruchamia się, mimo że system jest właśnie zainstalowany 😛 czasami nie mogę nawet zacząć od płyty CD. Będę płakał :'(
to jest samolot! Nie! to gołąb! Nie! to jest badbios! … robili ci sami twórcy „ręki złodzieja”? …….
Myślę, że mogłoby to być to samo, co „Hand of the Thief”, ponieważ nie ma ostatecznych dowodów. Ponadto HotT stał się ofiarą wyśmiewania przez firmy „antywirusowe”.
Zrobiłbym skan zliczeń zegarów zrobionych przez mikroprocesor, może się zdarzyć, że przepisuje zegar i potem zapisuje punkt na początku biosu, miałem podobny przypadek i nawet się bałem, więc zmieniłem micro + ram, a następnie flashowanie biosu (ale musiałem załadować dystrybucję linuxa na USB przed zapisem, aby uzyskać dostęp) tylko po to, aby móc to zatrzymać, ten przypadek, nie wiem, czy został rozwiązany, ale już nie usuwa pliki, nie wiem czy faktycznie to był ten pobłogosławiony wirus czy był to błąd fabryczny sprzętu.
Ciekawe informacje, do tej pory nieznane.
Na razie będę musiał wypróbować zworkę na płytce, która uniemożliwia aktualizację BIOS-u, zobaczę czy to działa.
Pozdrowienia.
Proszę!!!!!! złośliwy kod za pomocą ultradźwięków? haha !!!!!!! to wiem dlaczego wymioty to gówno, jest otoczone tym gnojem !!!!
Ktokolwiek wymyślił taki sposób wysyłania naszych pecetów na inny świat, zasługuje na spalenie na stosie (obserwuję cię !!!).
Szczerze mówiąc, w nic nie wierzyłem ... szczególnie w rzekomą transmisję danych przez częstotliwości dźwiękowe ...: S wygląda jak coś z filmu science fiction
Co ciekawe, będziemy czekać na przyszłe ogłoszenia.
MMM…
Myślę, że do tej pory wszyscy bylibyśmy zarażeni. 3 lata? nie ma sposobu, aby wykryć lub zatrzymać zakażenie? … USB zainfekowany ultradźwiękami?…
x2: mmmmm ...
«Usb zainfekowany ultradźwiękami? ...» WAOH !!!
Gdzie to jest? ... stary, zmień okulary ...
Zaprojektowanie systemu BIOS na potrzeby trojanów było doskonałym pomysłem firmy Intel + IBM + NSA. Mamy przechlapane.
paaa, myślałem, że T_T
Witam, bardzo dziękuję za informację, do dziś zawsze uważałem, że Linux jest wolny od wirusów, ale widzę, że tak nie jest.
Będę musiał być na bieżąco, aby zobaczyć, jakie nowe wiadomości pojawią się na ten temat.
pozdrowienia
Brzmi to jak science fiction, chociaż jeśli wirus pozostaje w biosie, aby go wyeliminować, jak to się robi? Zmień bios? Gdyby naprawdę istniał, wyobrażam sobie, że twórca zablokowałby bios, aby uniemożliwić ponowne zainstalowanie i usunięcie wirusa.
A jeśli nie? Odlewamy komputery PC w stopioną stal? XD
Zacząłem się zastanawiać: Bios zapomina wszystko, co jest skonfigurowane do wyjmowania i przechowywania baterii zasilającej jego pamięć flash przez kilka godzin. Czy może to przetrwać?
dla mnie to po prostu wielka mistyfikacja, to niemożliwe, o czym mówi się bardzo dobrze, dopóki »transmisje dźwięków o wysokiej częstotliwości» wystarczy zobaczyć, jak działa dźwięk i zrozumieć, że to niemożliwe
Nie jest niemożliwe przesyłanie danych za pomocą niesłyszalnych dźwięków. W rzeczywistości radia działają w ten sposób.
To, co uważam za niemożliwe, to fakt, że niezainfekowany komputer „nasłuchuje” dźwięków generowanych przez wirus i może „zrozumieć” protokół, którego używa.
+1 do tego jest trudniejsze niż dolar w fioletowym gradiencie.
Infekcja BIOS-u: istnieje wiele marek BIOS-u (AmiBIOS, Phoenix itp.), Które działają na różne sposoby, a sprzęt jest inny, wirus powinien zawierać kod do obsługi dowolnej marki.
Transmisja za pomocą dźwięków o wysokiej częstotliwości: fizycznie możliwa, ale brakuje tematu protokołów.
Infekcja oprogramowania układowego: każde urządzenie różnych marek ma własne oprogramowanie układowe, które działa i wygląda inaczej. Aby zainfekować FW dysku twardego, wirus powinien mieć listę określonych kompatybilnych marek i modeli. Ponadto pojemność pamięci ROM urządzeń jest bardzo ograniczona, wiele złośliwych instrukcji nie mogło dostać się do zmodyfikowanego oprogramowania sprzętowego. Poza tym wiem, że karty sieciowe i wiele innych urządzeń peryferyjnych nie ma programowalnego oprogramowania sprzętowego (są to wyraźnie ROMy).
Odłącz od gniazdka elektrycznego: ehhhh? Jak myślisz, co to miało być przekazywane przez kabel elektryczny? Czy zamierzają wymyślić, że czcionki też mają oprogramowanie sprzętowe?
Infekcja USB: dane wirusa musiałyby zostać w jakiś sposób zapisane na USB, aby mogły zostać przesłane. Aby zostać zainfekowanym, system musi odczytać zawartość pamięci USB, nie może zostać zainfekowany przez samo podłączenie.
A zdanie „Jak dotąd istniejące procedury i narzędzia analizy kryminalistycznej okazały się niewystarczające do wykrycia istnienia złośliwego oprogramowania i sprostania temu wyzwaniu”, przypomina mi te łańcuchy poczty, które mówiły, że należy nie otwierać. „Życie to bella.ppt »ponieważ gdyby nie znicz olimpijski, otworzyłby się przed tobą i spaliłby twój dysk twardy (sic!) i że Carlos McAfee i José Norton byli oszołomieni ...
pozdrowienia
Rozumiem, że jeśli oprogramowanie sprzętowe zostanie naruszone, można uzyskać kontrolę nad komputerem, a także, że dwie zainfekowane maszyny mogą komunikować się za pomocą sygnałów dźwiękowych (byłby to dobry mechanizm uzyskiwania informacji z izolowanych komputerów lub sieci), co nie jest dla mnie jasne. polega na tym, jak oprogramowanie jest replikowane i naruszane, jedyne, o czym przychodzi mi do głowy, to fakt, że wykorzystuje lukę w systemie operacyjnym.
Pozdrowienia.
Daj mistyfikację paranoicznym galicyjskim Windowslwedos, a będziesz miał wiele godzin rozrywki i śmiechu na każdym forum.
Windowslerdos, kolejne „w” mnie opuściło. To zła rzecz w oglądaniu tak wielu telewizji i głupich filmów klasy B z ubiegłego wieku.
W przeciwieństwie do „Hand of the Thief” ten hipotetyczny wirus jest całkiem możliwy. Jednak, jak zawsze, ten typ złośliwego oprogramowania zależy od tego, na ile użytkownik jest świadomy swoich działań.
I tak w to uwierzyli. Są bardziej niewinni niż inteligentni. W dniu, w którym mistyfikacja w stylu Doomsday, taka jak te oszustwa Thief's Hand lub Bad Bios, będzie prawdziwa, Steve Jobs wskrzesi i użyje Arch Linux Bledding Edge na laptopie Toshiba.
Wesołego Prima Aprilis !! ???????????
A gdybyśmy umieścili filtry wysokiej częstotliwości na głośnikach, wyciek informacji zostałby zlikwidowany
Znowu ludzie ... jeśli nie ma protokołu między nadawcą a odbiorcą, nie będzie komunikacji. Dlatego infekcja ultradźwiękowa jest nierealna
To totalna fantazja, nie ma urządzenia zdolnego do emitowania tych częstotliwości ultradźwiękowych w komputerze, nawet w głośnikach, potrzebne są przetworniki i nawiasem mówiąc, aby inny komputer załadował go do pamięci, potrzebuje preinstalowanego tłumacza. zostały zainfekowane tradycyjnymi środkami, aby kontynuować infekcję, to szaleństwo, wywołuje wiele śmiechu, że poważni ludzie nie weryfikują źródła tej wiadomości i wyciągają pochopne wnioski bez porady technicznej, firmware nie jest taki sam na wszystkich komputerach wirus, który miał tak dużą listę sygnatur byłby bardzo łatwy do znalezienia, dlatego to czysta fantazja, najwyraźniej ten gość jest ignorantem lub śmieje się teraz ze wszystkich 🙂
Uff, cóż, naprawdę jestem tylko uczniem tego wszystkiego, ale jest oczywiste, że pakiety wysłane przez głośniki były między zainfekowanymi komputerami, niezainfekowanym komputerem, po prostu nie można go w ten sposób zainfekować. Albo nie sądzę, że to możliwe ... Cóż ... Inną rzeczą jest to, że wirus, aby działał na WSZYSTKICH komputerach, musi mieć instrukcje dla każdej konkretnej płyty głównej, a potem naprawdę jest ich zbyt wiele, cóż ... To nie jest problem, problem polega na tym, że wirus musi zawierać informacje o każdym oprogramowaniu i instrukcje, aby się tam zarazić ... Tyle informacji waży na * pliku * lub czymkolwiek jest wirus ... I już wiesz, że pojemność ROM-ów jest bardzo, bardzo ograniczona, aby przechowywać wszystkie informacje Czego potrzebujesz ... Moim zdaniem wirus ogranicza się do pracy na płytach głównych pewnej marki ... Jak wskazano w fayerwayer ... Będę na rozglądaniu się i dzięki za udostępnienie ... Używam biografii feniksa, więc zobaczymy hehehe
No cóż, już o tym wspomnieli, ale powiem to prościej: Niemożliwe jest, aby komputer został zainfekowany przez mikrofon i głośniki, posłuchaj siebie, jak go czytasz, a zobaczysz, że brzmi to nielogicznie! Ten mechanizm, jeśli to możliwe, byłby między dwoma już zainfekowanymi komputerami, w przeciwnym razie byłoby to jak rozmowa z osobą, która cię nie słucha hehe
Z dużą częstotliwością - no cóż, teoretycznie, gdyby można było to zrobić, ale gdyby to było możliwe, czy nie byłoby zarejestrowanych więcej przypadków?
To był żart Dragosa, ugryzłeś całego boga xD
https://twitter.com/dragosr/status/397777103812194304
O ile wiem, nie sądzę, aby niezainfekowany komputer mógł otrzymać wirusa poprzez dźwięki. Mogę sądzić, że zainfekowane komputery komunikują się ze sobą za pomocą dźwięku, ale początkowa infekcja musi nastąpić w bardziej „konwencjonalny” sposób.
Czytanie komentarza @ HuNtEr! Rozumiem już wszystko XD.
Uważam, że to brukowiec czasami zdarza się, że xddd wiadomości
NAJWIĘKSZE JAJKO NOOB, JAKIE KIEDYKOLWIEK CZYTAM.
Nieprawdopodobny.
Posiadam doświadczenie teoretyczne (szkolenie uniwersyteckie) i praktyczne (doświadczenie w laboratorium inżynierii elektronicznej) w tej dziedzinie.
Jak niektórzy wcześniej wskazywali w swoich komentarzach, możliwość, że ten „wirus”, „złośliwe oprogramowanie” lub „oprogramowanie szpiegujące” jest rzeczywistością, jest znikoma. W sposób bardzo ogólny i redukcjonistyczny, ze względu na brak miejsca, przytaczam następujące powody:
1) Podczas uruchamiania systemu BIOS (jeszcze bez ładowania systemu operacyjnego) sterowniki audio i sieciowe nie są ładowane. itp. Załadowano tylko kod * dostępu do sprzętu *, ale nie ma rozszerzeń, które działają jako sterowniki z tych BIOS-ów. Przynajmniej w tych dostępnych na rynku. Aby koncepcja komunikacji bezprzewodowej działała, sam wirus musiałby zainstalować modulator i demodulator w pamięci ROM systemu BIOS, aby móc przesyłać informacje przez głośniki. 1.1) Głośniki i mikrofony z trudem potrafią to zrobić za pomocą «ultradźwięków». Wystarczy spróbować z oscyloskopem i generatorem sygnału z typowym mikrofonem do laptopa (z odpowiednim przedwzmacniaczem) i kilkoma głośnikami z generatorem sygnału, aby to udowodnić.
2) Gdyby powyższe było możliwe - co jest trudne - podczas instalowania „oprogramowania” do komunikacji przez sieć audio, suma kontrolna BIOS została zmieniona. Mechanizm nadpisywania powinien zostać utworzony w obszarach, które nie pozwalają na zapis, zastępując CAŁE oprogramowanie układowe BIOS.
3) Jeśli to drugie byłoby możliwe, złośliwe oprogramowanie - lub jakkolwiek chcesz je nazwać - powinno mieć pełną kolekcję oprogramowania układowego BIOS (podstawowy system wejścia / wyjścia), aby móc uruchomić każdy zainfekowany komputer. Wyjaśnię więcej: każda „płyta główna” ma inną konfigurację i adresy wejściowe / wyjściowe urządzeń ładowanych przez BIOS. Chociaż marka chipa jest taka sama (AWARD lub amerykańskie megatrendy itp.), A interfejs BIOS-u (z typowym niebieskim tłem) wygląda tak samo, dane wewnętrzne są zupełnie inne nawet dla Moterboardów tej samej marki.
4) Z powyższego wynika, że możliwe jest zainfekowanie systemu BIOS, ale w większości przypadków, jeśli nie we wszystkich, komputer nie byłby w stanie się uruchomić.
5) Starsze BIOS-y (> 10 lat) są prawdopodobnie podatne na ataki i powinna istnieć współbieżność z systemem operacyjnym <Windows 2000, aby wystąpiła infekcja.
6) W 2009 roku na konferencji CanSecWest Security w Kanadzie (Sacco i Ortega) przeprowadzono dowód koncepcji wirusa, który skutecznie zainfekował bios, ale był on skoncentrowany na konkretnym typie systemu BIOS, marce, modelu (obecnie przestarzałym) i aby do niego wejść, musiał mieć fizyczną kontrolę nad komputerem. Zobacz więcej na slajdach „proof of concept” w języku angielskim, w: http://i.zdnet.com/blogs/core_bios.pdf
Mógłbym dalej przytaczać więcej powodów, aby pokonać to rzekome nowe zagrożenie, co mogłoby być prawdą tylko wtedy, gdyby istniał fikcyjny i hipotetyczny BIOS, który miał super możliwości i kontrolował hipotetyczną płytę główną komputera. Ale to należy do gatunku science fiction. Być może dawny badacz (Ruiu) jest „Juliuszem Verne” i wizualizuje BIOS 2100 ... oczywiście w świecie, w którym EFI lub przyszłe innowacje nie istnieją, a architektura komputera nie rozwija się dalej.
Chciałbym nauczyć się obsługi Linuksa
Myślę, że to gringo. Pamiętaj, Obama szpieguje wszystkich. ale hej, jeśli "szkodliwe oprogramowanie" jest prawdziwe, można by go rozwiązać poprzez wymianę płyty głównej, dezaktywację mikrofonu (i wyrzucenie wszystkich produktów Intel?).
Cóż, rzeczywistość czy fantazja, chodzi o to, że szpiegują nas i uszkadzają nasz sprzęt, wszystkie za pośrednictwem tych samych urządzeń, a rzecz nie mogła już wyjść na jaw, ponieważ to, co oferują nam jako centrum rozrywki i pracy, używają siebie do obserwuj nas, choćby to były tylko smsy, które jakiś czas temu czytałem w publikacji, nie pamiętam gdzie to widziałem czy to w internecie czy fizycznie, że internet zamierzał rozprowadzać to przez sieć elektryczną, jeśli czytają przez tę samą sieć elektryczną, więc cokolwiek mi powiedzą, uwierzę, że to szpiegostwo i elektronika, wszystko jest możliwe.
poświęcenie dla hdp, który stworzył tego wirusa
W podobny sposób zainfekowali myszy 8 lat temu, wskaźnik poruszał się tak, jakby żył własnym życiem, a jedynym sposobem na jego wyeliminowanie było ponowne zainstalowanie systemu operacyjnego, winodws i wyrzucenie myszy do kosza. tak czy inaczej…
Rozwiązałem to zmieniając matę na taką o jednolitym kolorze bez zdjęć i nadruków.
I przypuszczam, że wielu nie wierzy, że istnieje bezprzewodowe ładowanie baterii ... Jedna rzecz prowadzi do drugiej, jeśli masz otwarty umysł. Rzeczy science fiction sprzed ponad 20 lat stały się rzeczywistością. Kto by powiedział, że „QRCode” przechowuje informacje, będąc kwadratami, a może kodem Morse'a „.-.–”. jest kłamstwem?
Brzmi jak fikcja, ale w świecie komputerów przeszłość-teraźniejszość-przyszłość jest oparta na fikcji.
Co za dziwna historia, w końcu niepodłączenie głośników, żeby oszczędzać prąd i nie podłączenie mikrofonu, będzie środkiem bezpieczeństwa 😀
Może się zdarzyć, że infekcja przenosi się za pomocą dźwięku ... dane są już przesyłane przez światło i nic nie jest zaskakujące ... nikt nigdy nie wyjaśnia, w jaki sposób wirus infekuje Linuksa ... to będzie bardzo trudne zadanie dla każdego wirusa, który spróbuje to zrobić z czerpakiem takiej infekcji… Cóż… zaświtnie i zobaczymy…
Z poważaniem;
Jaki dylemat, bez wątpienia przy obecnym rozwoju technologicznym, może to być możliwe, ale w jakim celu miałoby to zrobić i kto mógłby dysponować środkami ekonomicznymi, logistycznymi i technologicznymi dostępnymi do przeprowadzenia tego aktu terrorystycznego, rozumiem, że być przypadkiem; Nawet gdyby ktoś wiedział, jak to zrobić, potrzebowałby środków, o których wspomniałem wcześniej.
Nie wierzę, że przemysł technologiczny lub jakikolwiek rząd poświęcają się niszczeniu własności prywatnej.
Że zrezygnowałem, teraz będę musiał zabezpieczyć lokalną sieć mojego domu, monitorować bios, pliki, dysk twardy i oczywiście pendrive 8GB, także transmisję przez głośniki i mikrofony? to musi być zły sen, to jest wojna, hdp.
w przyszłości "miejmy nadzieję" uratujemy komputery przed tym rzekomo niezniszczalnym wirusem ...