badBIOS:Windows,Mac,BSD和……Linux的未来病毒都在这里!

病毒,恶意软件,自动运行和传播的代码可能有害,有害。 我们Linux用户梦想着醒来,思考«我很安全,99.9%的恶意软件不会感染我,我很安全,我使用Linux«,所以BSD用户认为,但是...

如果他们告诉您已经存在至少一种100%的多平台恶意软件,您会怎么想?如果除上述之外,它还能够感染计算机的固件该怎么办?...嗯,一切似乎都表明这个噩梦已经成为现实。

根据一个 危象 出现在 Ars Technica的,安全顾问Dragos Ruiu,会议的组织者 的CanSecWest y PacSec 和黑客竞赛的创始人 Pwn2Own,已经报告了存在“ badBIOS”恶意软件,该恶意软件能够使用OS X,Windows和BSD感染计算机。 所讨论的恶意软件会影响计算机的BIOS或UEFI,并且可能还会影响其他固件标准。 迄今为止,现有的法医分析工具和程序已被证明是 不足 检测恶意软件的存在并能够面对这一挑战。

根据Ruiu的报道,他第一次注意到发生了奇怪的事情,是在MacBook Air上全新安装OS X之后,该团队自发地更新了启动固件。 后来他开始注意到文件和设置没有明显的原因消失,并且他不可能从CD ROM引导。 在接下来的几个月中,此行为开始在他的网络上的其他计算机中传播,包括一些具有Open BSD和Windows多种变体的计算机。

试图删除恶意软件引发了持续了3年的噩梦。 重新刷新计算机的BIOS并使用原始磁盘和新硬盘从头开始重新安装后,感染仍然存在,并再次出现。 同时,它检测到具有新一代IPv6协议的数据包正开始在其网络上传输,甚至是从完全禁用此选项的计算机上也开始传输。 完全隔离设备,断开以太网电缆,拔下WiFi和蓝牙卡并将它们与电源网络断开连接(即使用电池)后,数据包继续传输! 病毒不断传播,甚至在没有LAN,没有Wifi,没有蓝牙的计算机上!!!

那怎么可能? 好,使用高频声音传输。 尽管这听起来像是科幻小说,但已经在多个实验室进行了研究,包括 项目 在麻省理工学院进行。 通过删除计算机的扬声器和麦克风,就停止了数据包的传输,从而证实了这种怀疑。

Dragos Ruiu

最近,在购买了一台新计算机之后,它立即被插入USB存储器感染,这表明该恶意软件能够感染USB设备,并且它们可以感染其他计算机,尽管目前尚不清楚是否感染了最初的MacBook Air。从USB记忆棒。 Ruiu怀疑“ badBIOS”仅是能够感染Windows,Mac OS X,BSD和Linux操作系统的计算机的多阶段加载程序的初始模块。

还是今天, 3年后 为了与“ badBIOS”作斗争,其起源或行为尚不完全清楚,因此,在下次会议上 PacSecRuiu希望于本月13日至14日在东京举行,他希望能够使用最新一代的硬件来分析USB设备,从而为感染机制提供新的线索。

也许仍有一些怀疑者认为这是不可能的,但实际上,这并不是第一次出现在固件中的恶意软件感染,因为至少已经证明了Stuxnet的情况,这种病毒才影响了控制。几年前,伊朗的铀浓缩离心机的研制,另一方面,早在2008年,Arrigo Triulzi就开发了一种 概念证明 他基于这些目的来操纵网络接口和图形卡固件的可能性,因此,上述可能性变为现实只是时间问题。

此消息已引起安全界的高度关注,安全界人士如Alex Samos和Arrigo Triulzi以及Defcon和Blackhat安全会议的创始人Jeff Moss等著名研究人员自2009年以来一直为国土部部长提供建议美国的安全性已批准Ruiu的声明,并建议通过@dragosr或#badBIOS密切关注事件的发展。

我至少要保持最新状态,如果我发现自己的任何设备开始阻止我从光学设备启动,我将给予与Terminator机器人相同的待遇,尽管我接受其他建议。 。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。

  1.   伊万·巴拉

    这就是为什么我害怕仿生增强的原因,尽管我是支持它们的人之一,但我想到了“攻壳机动队”,“ Deux Ex:人类革命”……我一部分人想要它们,但另一个人拒绝了他们,暗示担心此类帖子会导致

    问候。

  2.   拉夫

    无语.. !!! U_U

    1.    卡洛斯·鲁米切(Carlos Rumiche)

      我也是…。 (考虑了一下这种病毒是否会传播到我的家庭网络之后……我的生活信息将消失……工作……文件……视频……一切……想象它是否会到达银行)...如果有话... 认真地

  3.   旧金山

    “使用高频声音传输” U_U OO WTF ?????

  4.   不来自布鲁克林

    感谢您提供此消息,否则,该消息将使我的信息网络无法幸免。

    1.    KZKG ^ Gaara

      感谢您阅读我们🙂

  5.   埃米利奥

    如何通过声音在不同平台上进行传输?

    1.    KZKG ^ Gaara

      通过超声,我认为查理·布朗昨天向我解释了,无论如何在星期一,他将再次与我联系,并可以向我们提供更多有关此的信息。

      对于不同的平台,固件无法区分Mac,BSD,Linux,Windows ...

    2.    查理·布朗

      老实说,我对此事不太清楚,因此我在文章中放置了与麻省理工学院当前存在的项目的链接,我认为这可以使每个人都有更多的理解要素。

      考虑到恶意软件会影响组件的固件(该组件位于操作系统之下的一层),因此影响不同平台的能力问题实际上是,组件之间在BUS级别的通信不受控制或管理。操作系统。

  6.   圣殿骑士29

    有些笔记本电脑和台式机可以让您为BIOS设置密码。
    也许……输入密码……可以避免该问题。

    1.    查理·布朗

      很遗憾地告诉您这不是解决方案,实际上,如果您在任何计算机上进行测试,都可以在BIOS或UEFI中输入密码,当您要刷新它时,它不会询问您随时可以输入密码。

      感谢您的光临和评论...

  7.   胡安 - 帕布洛

    目前,我不相信它,有时我被冠以偏执的XD品牌,我也会寻找有关它的信息。

    问候。

    1.    查理·布朗

      呵呵...我也很偏执,这就是为什么我发布了这个新闻,以便每个想要开始寻找信息的人都知道。 顺便说一句,如果您发现有关此事的更多信息,请与大家分享...

      并非常感谢您的评论和光临。

  8.   olo

    我看不到任何清楚的东西。

    首先,因为被感染的东西似乎是BIOS(我说这似乎是因为不清楚)。 在那种情况下,它既不是Windows,也不是GNU,也不是na de na。 这可能是BIOS ...或UEFI所声称的增加了更多的混乱。

    然后最令人惊讶的是。 使用高频声音传输?
    我毫不怀疑,可以从MacBook的关键扬声器发出高频声音。 但是,这种型号的麦克风或市场上任何其他麦克风都可以接收它们的事实对我来说已经很奇怪了。

    关于声音的另外两件事:
    1-«声音传输»
    为什么要被感染或正在被感染而尚未被感染的人呢? 他以前在“监听”的感觉如何?

    2-断开连接时停止传输数据包的扬声器和麦克风...
    这应该怎么办? 发送者(感染者)通过扬声器发出,接收者(受害者)通过麦克风接收,但是根据他的解释,正在发生一种类似于TCP / IP协议的通信方式,其中接收器“说他收到”(简化后):-这样的包裹到达了,给我下一个---这样的包裹到达,给我下一个-...依此类推。 基于这些“确认”,发行人继续发送。
    而且是在卸下扬声器和麦克风后,它们停止发送了。
    顺便说说。 感染了三年后,他没有想到只移开扬声器,然后移开麦克风,以更好地集中“数据包发射的源”和传输它们的方式。 ¿?¿?

    关于这一点的另一件事:该文章指出:

    […该病毒继续传播,甚至在没有LAN,没有Wifi,没有蓝牙的计算机上!!! 那怎么可能? 好吧,使用高频声音传输……«证实这一怀疑 他通过从计算机上卸下扬声器和麦克风来做到这一点,从而停止了数据包的传输。”

    这充其量是谬论。 通过检测这种声音传输来证实对高频声音传输的确认。 没有关系到卸下扬声器和麦克风时没有数据包传输。

    这不是固定的。 至少这里没有解释。

    1.    查理·布朗

      好吧,我们已经有两个人了,因为我没有像我想的那样清楚,现在,在我看来,您似乎并没有很好地理解我的建议,或者在有疑问时,您没有阅读我放置链接的原始文章; 我解释:

      我从没说过恶意软件感染了操作系统,实际上,感染的是固件,它低于操作系统,如果我建议它会影响具有不同操作系统的计算机,那是另外一回事。

      至于我通过阅读和回顾所看到的通过声音传输数据包的过程,它是在已经被感染的计算机之间进行的,因此,显然这不是传播感染的一种方式,而是一种与之相关的行为。 现在,确实可以通过检测发送声音频率的设备来进行“科学”确认,但似乎他们没有此设备,因此对我来说,确认是有效的。

      如果您的意思是您认为无法使用声波来进行网络数据传输,那么很遗憾地告诉您,它是最早调查的标准之一,并且目前正在对此事进行许多调查,包括我引用了MIT,您可以在相关链接中进行咨询。

      无论如何,非常感谢您的来访和评论...

    2.    罗伯特·

      如果是USB,则可以收听麦克风。 模拟微型计算机与BIOS的所有通信,并假设其已打开,就好像它是一个内存一样。 当然,为此,有必要确切地看到是否有可能在该水平上操纵由微控制器传输的数据,并且还可以整体地以非听觉频率发射该数据。

      无论如何,乍一看似乎是从一部糟糕的肥皂剧中汲取的想法。 即使是真的,您也只需将USB麦克风替换为普通麦克风即可。

    3.    达里奥

      在我看来,在阅读此新闻时,您不会发生调制解调器的旧连接,发送和接收

    1.    查理·布朗

      好吧,无论如何,在两周内我们将能够确认所陈述内容的正确与否,因为PacSec会议将于本月13日至14日举行,所以让我们等待...

  9.   圣殿骑士29

    http://www.fayerwayer.com/2009/08/intel-alerta-sobre-una-vulnerabilidad-en-la-bios-de-algunas-placas-madres/

    http://www.forospyware.com/t287974.html
    显然,它们并非全都是BIOS ...仅仅是已知的..。
    我不知道是否允许色情链接,但我为您提供了有用的信息。

    1.    KZKG ^ Gaara

      当然,只要它们是有用的,有趣的链接!

      感谢您的评论和链接,我真的很喜欢!

  10.   你的团队

    XD看起来像万圣节的恶作剧。
    (特别是想从CD引导Macbook Air !!!)
    为了使这种超声波通信系统真正起作用,它必须是工厂实施的标准,在这种情况下,应该不会给我们带来太大的惊喜,请记住,美国已经否决了华为怀疑其设备在硬件固件级别上进行间谍的嫌疑。

  11.   马里奥

    听起来很合逻辑。 有些程序可以一键式更新bios / uefi,从制造商的页面下载固件。 病毒也可以做到这一点。 操作系统是硬件和用户之间的中间软件。 但是,即使在行走时,也存在一些底层系统,例如温度控制,风扇速度和处理器。 无论使用哪种操作系统,该病毒都可以利用低级漏洞,因为其下方是BIOS系统。 麦克风始终以电子方式打开并连接到3.5mm插头,另一件事是它由软件控制且已静音。 看来我们将不得不回到UV light BIOS以避免这些感染。

  12.   圣殿骑士29

    所有电子设备都发射一个传输。
    如果您要添加... ...笔记本电脑的内置wifi天线,集成卡式wifi天线和USB天线。
    可用于发送和接收数据...
    因此... ...如果您设法获取BIOS ... ...可以这样做...并侵入您的环境...就像您有频率扫描仪...监听电话...
    因为它是用数字方式完成的,所以您可以与您所在地区的其他PC通信,也可以进行无限循环。

    1.    mss开发

      要接收传输的数据包,必须在接收方和发送方之间建立协议。 该病毒可以发送它想要的所有声音,但是实际上可以想象,计算机可以通过麦克风感染。 因此,我坚信这是个骗局。
      这些问题在此页上受到质疑:
      http://news.softpedia.es/El-malware-badBIOS-Realidad-o-engano-396277.html

      1.    查理·布朗

        它无处说明它是通过超声波传输感染其他计算机的,而是说已经被感染的计算机彼此通信...😉

        1.    海豚

          从字面上摘录。 第5段,第6行
          «在完全隔离设备,断开以太网电缆,拔下WiFi和蓝牙卡并将它们与电源网络断开连接后(即,使用电池),数据包继续传播!……病毒继续传播,甚至在没有LAN,没有Wifi,没有蓝牙的计算机!!!
          那怎么可能? 好,使用高频声音传输。”
          我也不太相信这种病毒的传播方式。

          问候

          1.    查理·布朗

            抱歉,这是我的错误,感谢您的澄清。

        2.    高铁

          但是它谈到的是传播,即使计算机是隔离的(没有以太网,wifi,蓝牙,甚至只能使用电池),这(至少就我所知)表明,这种病毒是通过广为人知的超声波传播方式感染的。

          您好!

  13.   杰明·塞缪尔

    ??

  14.   圣殿骑士29

    没有科幻小说。
    如果您知道电信和计算机,那是可以做到的。
    加上...射频外围设备...
    键盘,鼠标,打印机...使用2.400 MHZ,几乎与标准wifi网络相同。

    1.    mss开发

      您读过我的链接了吗? 仍有一些小故障可以实现这一目标。 此外,还有其他一些无法关闭的事情,例如安全专家分析了BIOS转储,没有发现任何错误。

      1.    圣殿骑士29

        1.我认为这种感染是直接针对某人的...
        致力于……敏感问题的国家,机构或公司。
        IBM我知道这是创建并拥有BIOS专利的人。
        然后一些已被许可释放...但是由于代码已关闭。
        由于某人不知道如何进行分析...我们不会知道他们是否有后门。
        在正式信息中...我们只能推测...
        但是谁拥有正确的信息。不是我们。是IBM和NSA?

        1.    mss开发

          在这种情况下,我们大多数人都是安全的。 与有害的Stuxnet一样,我们都没有西门子控制系统或铀离心机...
          但是...您想他妈的IBM吗? 那会闻起来像Micro $ off

          1.    圣殿骑士29

            今天。
            您不能再信任了。
            您最不期望的是罪魁祸首。

          2.    巴勃罗·霍纳托(Pablo Honorato)

            “你不能再信任了。”

            如果制造这种病毒的人是托瓦尔兹,该怎么办? 大声笑

  15.   贝尼特斯

    在我看来,这就像是一棵松树的树冠。 麻省理工学院的文章指出,您应该使用超声换能器,而不是笨拙的笔记本电脑扬声器。

    从技术上讲,感染BIOS是可行的,但这种感染必须从操作系统开始,而没有其他方法。 之所以如此,是因为在BIOS启动时,计算机处于无法运行的级别,无法接收感染。 然后,如果从操作系统运行受感染的文件,则可能会感染BIOS,但某些具有来自操作系统写保护功能的BIOS除外。 但是无论如何,我们都在谈论系统可执行文件,而今天的二进制文件在Windows,Linux,freeBSD,OS X等之间是不兼容的,您将不得不使用解释语言,为此您必须拥有相应的框架已安装。

    简而言之,为了避免扩展自己,文章中有很多数据并没有加总。 从远处闻起来像童话故事。

    1.    谢尔多

      完全同意,听起来很像《骇客》电影的续集。 我从事计算已有一段时间,有足够的理由拒绝这篇文章。

    2.    Yo

      我同意,这种“超级病毒”听起来不令人信服。

  16.   辉锑矿

    噢,现在谁能拯救我们?……我还是不明白,我应该将病毒可以在计算机上找到的信息发送到哪里。 之后,我要去维基百科记录一下自己关于高频声音传输的情况。 感谢您提供的信息……如果您是对的,这听起来像是科幻小说。

  17.   特鲁科22

    然后将铝箔放在PC上→http://www.revistaesnob.com/wp-content/uploads/2013/05/tin-foil-hat-600 Adult350.jpg

  18.   胡安

    噢,我认为这是笔记本电脑发生了大约一个月的事情,即使刚刚安装了系统也无法启动boot有时我什至无法从CD开始。 我会哭:'(

  19.   x11泰特11x

    这是一架飞机! 没有! 这是一只鸽子! 没有! 这是badbios! …。 “盗贼之手”的创造者是否相同? ……。

    1.    埃利奥时间3000

      我认为这可能与“小偷之手”相同,因为没有确切的证据。 另外,HotT成为“反病毒”公司嘲笑的受害者。

  20.   列宁·莫拉莱斯

    我将对微处理器进行的时钟计数进行扫描,可能是它重写了时钟,然后在BIOS的开头放置了一个点,我遇到了类似的情况,甚至对此感到害怕,所以我改变了micro + ram然后刷新BIOS(但是我必须在USB上启动Linux发行版以防止写入访问)只是为了阻止它,这种情况下,我不知道它是否解决了,但是它不再删除文件,我不知道这究竟是病毒感染还是设备的工厂错误。

  21.   毛里求斯

    有趣的信息,到目前为止还未知。

    现在,我们将不得不尝试板上的跳线以防止BIOS更新,看看是否可行。

    问候。

  22.   卡洛斯

    请!!!!!! 通过超声波恶意代码? 哈哈!!!!!!!那么我知道为什么呕吐是狗屎,被这个粪便所笼罩!!!!

  23.   埃利奥时间3000

    谁想出了将我们的PC发送到另一个世界的方法,谁都应该被火刑烧死(我在看着你!!!)。

  24.   Sephiroth

    老实说,我什么都不相信……尤其是所谓的声音频率传输……:S看起来像是科幻电影中的东西

  25.   冈萨雷斯(#Bik'it Bolom#)

    有趣的是,我们将等待将来的公告。

  26.   罗康Linux

    MMM…
    我想到现在我们都会被感染。 3年? 没有办法检测或阻止传染? …USB被超声波感染了?…
    x2:mmmmm ...

    1.    查理·布朗

      «Usb被超声波感染了吗?
      那是在哪里?...男人,换眼镜...

  27.   埃绍

    英特尔+ IBM +国家安全局(NSA)设计木马BIOS系统是一个绝妙的主意。 我们被搞砸了。

    1.    查尼斯

      paaa,我当时在想T_T

  28.   内努贝努

    您好,非常感谢您提供的信息,直到今天我一直认为linux是无病毒的,但我发现并非如此。
    我必须保持最新状态,以了解有关该主题的新消息。
    问候

  29.   乔塞普兹

    这听起来像是科幻小说,尽管如果病毒驻留在BIOS中以消除它,该怎么做? 重新刷新到BIOS? 如果确实存在,我可以想象创建者会阻止BIOS,以防止重新刷新和删除该病毒。

    如果不? 我们将PC铸造成钢水吗? XD

  30.   莱尔巴格

    我开始思考:Bios忘记了所有配置,可以取出并保留为闪存供电的电池几个小时的功能,这样可以生存吗?

  31.   你好

    对我来说,这只是一个很大的骗局,这是不可能的,这在“高频声音传输”之前说得非常清楚,您只需要查看声音的工作原理并了解这是不可能的

    1.    评估

      通过非听觉的声音传输数据并非不可能。 实际上,收音机就是这样工作的。
      我认为不可能的是,未受感染的PC会“监听”病毒发出的声音,并且可以“理解”其使用的协议,就这样。

  32.   评估

    +1表示,这比紫罗兰色渐变中的XNUMX美元要难得多。
    感染BIOS:有许多品牌的BIOS(AmiBIOS,Phoenix等)以不同的方式工作,并且硬件也不同,该病毒应包含与任何品牌对应的代码。
    通过高频声音进行传输:物理上可行,但缺少协议的主题。
    固件感染:每个不同品牌的每个设备都有其自己的固件,它们的工作原理和外观互不相同。 因此,要感染硬盘的固件,病毒应具有特定的兼容品牌和型号的列表。 另外,设备ROM的存储容量非常有限,很多恶意指令无法进入修改后的固件。 另外,我知道网卡和许多其他外围设备没有可编程固件(它们明确是ROM)。
    从电源插座断开连接:是吗? 您认为它将通过电缆传输什么? 他们是否要弥补字体也具有固件?
    USB感染:病毒数据需要以某种方式保存在USB上才能进行传输。 因此,要感染,系统必须读取USB的内容,仅插入USB就无法感染。
    “到目前为止,现有的法证分析程序和工具已被证明不足以检测恶意软件的存在并要面对这一挑战”,这使我想起那些告诉您不要打开“生命就是bella.ppt”的邮件链。 »因为如果没有奥运圣火,它会向您敞开并烧毁您的硬盘(原文如此),并且Carlos McAfee和JoséNorton感到震惊...

    问候

  33.   停止

    我了解到,如果固件受损,则可以控制计算机,而且两台受感染的计算机可以通过声音信号进行通信(这是从隔离的PC或网络获取信息的良好机制),我是如何复制和破坏固件的,我唯一想到的就是它利用了操作系统中的漏洞。

    问候。

  34.   小精灵

    将骗局加给偏执的加利西亚人windowslwedos,您将在任何论坛中获得数小时的娱乐和欢笑。

    1.    小精灵

      Windowslerdos,另一个“ w”离开了我。 观看上世纪如此多的电视和愚蠢的B类黑客电影是一件坏事。

      1.    埃利奥时间3000

        与“小偷之手”不同,这种假想的病毒很有可能。 但是,与往常一样,这种类型的恶意软件取决于用户对其行为的了解程度。

        1.    小精灵

          他们仍然相信它。 他们比聪明更纯真。 像这些Thief's Hand或Bad Bios骗局这样的世界末日骗局是真实的一天,Steve Jobs将复活并在Toshiba笔记本电脑上使用Arch Linux Bledding Edge。

  35.   武术谷

    愚人节快乐 !! ????????????

  36.   费雷德里科·佩拉雷斯

    如果我们在扬声器上放置高频滤波器,信息泄漏将被消除

  37.   mss开发

    再次,人们……..如果在发送者和接收者之间没有协议,那么将不会有通信。 因此,超声感染是不真实的

  38.   卡洛斯·大卫·科雷亚·桑蒂兰

    这完全是一种幻想,没有设备能够在PC中甚至在扬声器中发出那些超声波频率,您需要换能器,并且顺便说一句,另一台计算机将其加载到内存中需要一个预装的解释器,我的意思是应该被传统的方式感染并继续感染,这很疯狂,这引起了很多笑声,即认真的人没有验证此消息的来源并没有技术咨询就得出仓促的结论,固件在所有计算机上都不一样,拥有如此大量特征码的病毒很容易找到,这就是为什么它是纯幻想,显然,这个家伙是无知的或正在嘲笑所有人everyone

  39.   卡洛斯·天使

    乌夫,嗯,我真的只是所有这些的学习者,但是很明显,通过扬声器发送的数据包是在受感染的计算机之间的,这是一台未受感染的计算机,根本无法以这种方式被感染。 还是我认为这是不可能的……恩……另一件事是,要在所有计算机上运行的病毒必须对每个特定的主板都有说明,然后它们确实太多了,恩……那不是一个问题,问题在于病毒必须携带有关每个固件的信息以及在此处进行感染的说明……如此多的信息会影响*文件*或其他病毒的种类……您已经知道ROM非常非常有限,无法存储所有信息。您需要什么...我认为该病毒仅限于在某些品牌的主板上工作...如fayerwayer中所述...我将继续警惕,感谢您的分享。。。我使用了phoenix bios,所以我们看看

    1.    卡洛斯·天使

      好了,他们已经提到过了,但是我会用更简单的语言说出来:计算机不可能通过麦克风和扬声器被感染,听着自己的声音阅读,您会发现它听起来不合逻辑! 如果这种机制可行,它将在两台已经被感染的计算机之间,否则就像和一个不听你的人说话,呵呵

  40.   康杜05

    那么,从理论上讲,如果可以的话,那么,如果可能的话,会不会有更多的案件被登记?

  41.   猎人!

    这是德拉戈斯开的玩笑,你咬了所有神xD

    https://twitter.com/dragosr/status/397777103812194304

  42.   温杜西科

    据我所知,没有感染的计算机可能无法通过声音接收病毒。 我可能会相信受感染的计算机是通过声音相互通信的,但是最初的感染必须以更“常规”的方式发生。

    1.    温杜西科

      阅读@HuNtEr的评论! 我已经了解所有XD。

  43.   皮卡丘

    我发现这是小报新闻xddd有时会发生

  44.   yo

    我从未读过的最大的新蛋。

  45.   LinuxeroGT

    不可能的。
    我在这一领域具有理论(大学教育)和实践经验(电子工程实验室经验)。
    正如某些人先前在其评论中指出的那样,这种“病毒”,“恶意软件”或“间谍软件”成为现实的可能性很小。 由于空间的不足,我以一种非常普遍和简化的方式列举以下原因:
    1)引导BIOS时(尚未加载操作系统),未加载音频,网络驱动程序。 等等仅*用于访问硬件*的代码已加载,但是没有可作为这些BIOS驱动程序的扩展名。 至少是市售的。 为了使无线通信概念起作用,病毒本身必须在BIOS ROM中安装调制器和解调器,才能通过扬声器传输信息。 1.1)扬声器和麦克风很难通过《超声波》做到这一点。 尝试使用示波器和带有典型笔记本电脑麦克风(带有其各自的前置放大器)的信号发生器以及一些带有信号发生器的扬声器来证明这一点就足够了。
    2)如果上述情况可行-很难-当安装“软件”以通过音频网络进行通信时,BIOS校验和将被更改。 应在不允许写入的区域中创建覆盖机制,以取代所有BIOS固件。
    3)如果有可能,则该恶意软件-或任何您想称呼的恶意软件-都应具有完整的BIOS(基本输入/输出系统)固件集合,以便能够使每个受感染的计算机启动。 我将进一步解释:每个“主板”具有不同的配置以及BIOS加载的设备的输入/输出地址。 尽管芯片的品牌相同(AWARD或American megatrends等),并且BIOS界面(具有典型的蓝色背景)看起来相同,但内部数据甚至对于相同品牌的Moterboards也完全不同。
    4)从上述情况来看,可以感染BIOS,但这会使计算机在大多数情况下(即使不是全部)无法启动。
    5)较旧的BIOS(> 10年)可能很容易受到攻击,并且应该与<Windows 2000操作系统并发,以进行感染。
    6)2009年,在加拿大的CanSecWest Security会议(Sacco和Ortega)上完成了成功感染BIOS的病毒概念验证,但重点是特定类型的BIOS,品牌,型号(现已过时)和他需要对计算机进行物理控制才能进入计算机。 在英语“概念验证”的幻灯片中,请参见以下内容: http://i.zdnet.com/blogs/core_bios.pdf
    我可以继续列举更多理由来克服这种假定的新威胁,只有在虚拟的虚拟BIOS具有超强功能并控制虚拟计算机主板的情况下,这种情况才会成立。 但这属于科幻小说的类型。 也许yore(Ruiu)的研究人员是“ Jules Verne”,并且正在可视化2100的BIOS ...当然,在一个不存在EFI或未来创新且计算机体系结构无法进一步发展的世界中。

  46.   何塞·路易斯·

    我想学习如何使用linux

  47.   威斯克

    我认为他们是外国佬。 记住,奥巴马在监视所有人。 但是,如果“恶意软件”是真实的,则可以通过更换主板,停用麦克风(并丢弃所有英特尔产品?)来解决。

  48.   弗兰克·达维拉

    好吧,无论是现实还是幻想,它们都是通过相同的设备监视我们并损坏我们的设备,而且这种事物不可能更全面地展现出来,因为它们提供了我们作为娱乐和工作中心来观看我们,即使只是短信,很久以前我在出版物中阅读时,我都不记得它是在Internet上还是物理上在互联网上看到的,它旨在通过电气网络进行分发,如果他们和他们通过同一个电网进行阅读,那么无论他们告诉我什么,我都会相信间谍和电子产品,一切皆有可能。

  49.   b

    牺牲创建该病毒的hdp

  50.   爱德华多

    他们以类似的方式感染了8年前的鼠标,指针的移动就好像它拥有自己的生命一样,消除它的唯一方法是重新安装操作系统,窗框,然后将鼠标扔进垃圾桶。 无论如何…

    1.    MOL

      我通过将垫子换成颜色均匀,没有照片或照片的解决方案。

  51.   E先生

    而且我想许多人不相信无线电池充电的存在。如果您有开放的心态,一件事会导致另一件事。 20年前的科幻小说如今已成为现实。 谁会说“ QRCode”存储信息(是正方形)或摩尔斯电码“ .-.–”。 是骗人的?
    这听起来像是小说,但在过去的现在的计算机世界中,它是基于小说的。

  52.   MOL

    最终,不插入扬声器以节省电力,也不插入麦克风,这真是一个安全措施。

  53.   普鲁基亚

    可能是感染是通过声音传播的……数据已经通过光传输了,没有什么令人惊讶的……没人能澄清的是,病毒将如何感染linux……这将是一项艰巨的任务对于任何试图通过这种感染的勺子来完成的病毒……嗯……它会破晓,我们将会看到……

  54.   mj

    最好的祝福;
    毫无疑问,当前的技术发展是一个两难选择,但是它有什么目的,这样做的目的是什么?谁能拥有经济,后勤和技术手段来实施这一恐怖行为,我知道会是这种情况; 即使有人知道该怎么做,他们也需要我之前提到的方法。

    我不认为科技行业或任何政府都致力于破坏私有财产。

  55.   弗朗西斯科·麦地那

    我放弃了,现在我必须保护房子的局域网,监视BIOS,文件,硬盘,当然还有我的8GB笔式驱动器,以及通过扬声器和麦克风的传输? 那一定是个噩梦,这就是战争,hdp。
    将来,我们“希望”从这种坚不可摧的病毒中拯救计算机。