Új hozzászólás Aktív témák
-
kcsa
veterán
"laptopkereskedők körében népszerű"? Kereskedtem én laptoppal, de nem gondolnám hogy a kereskedőknél lenne népszerű
-
SaGaIn
senior tag
Ha hackernek fizikai hozzáférése van a géphez az már régen rossz... Akkor ilyen alapon el is lophatja mondjuk a procit belőle... ( És most akkor erről írjunk egy cikket hogy olasz hackereknek sikerült a processzor eltávolításával működésképtelenné tenniük a gépet.... WÁÁÁ XD)
"DOS addresses only 1 Megabyte of RAM because we cannot imagine any applications needing more." Microsoft in 1980 "We can" -said Google, than they made Chrome. What happend next is history.
-
SaGaIn
senior tag
Igen plusz még a Bios-t is megflashelik szándékosan a biosból... nem csak lefut egy exe azt jólvan, hanem itt user közreműködés kell. Legalábbis én így értettem.
"UEFI-n keresztül belépnek a BIOS-ba, módosítják, feltelepítik a rootkitet, frissítik a BIOS-t, majd újraindítják a számítógépet."[ Szerkesztve ]
"DOS addresses only 1 Megabyte of RAM because we cannot imagine any applications needing more." Microsoft in 1980 "We can" -said Google, than they made Chrome. What happend next is history.
-
wwenigma
Jómunkásember
Ez hír?
Ez már hír... találkoztam vele, csak bajt okoz tiszta eszköznél is.
[ Szerkesztve ]
Steam: http://bit.ly/1rRuf8p , Origin: wwenigma -- | -- Jiayu F1 / G3C / OT995 cuccok: http://bit.ly/1w44CI2 -- | -- ZTE V5 Red Bull -> http://bit.ly/1mgtfrd -- | -- Xiaomi RN3SE -> http://bit.ly/2r8DlV7 -- | -- Live Stream: twitch.tv/wwenigma
-
olbaidhun
őstag
Igen hír értékkel bír, szélesebb körben is tudomásra kerül egy olyan infó, ami "hétköznapi" mivolta miatt megbotránkoztató.
1996-ban már kaptam olyan vírust, ami újratelepítés után aktív maradt.
Nyilván beíródott a boot recordba, talán GrayFish volt a neve, azt hiszem.A szerencsém csak az volt, hogy kártékonyan viselkedett, feltűnt.
Más a helyzet mondjuk egy NSA Malware-el ami csak kiszolgáltatja az ember üzleti vagy személyes adatainak töredékét..
7o/638-9O93 ► Telón érsz el leghamarabb \_(ツ)_/
-
Bizony, simán elhiszem, hogy a hárombetűsök így is dolgoznak. Az oprendszereket sokan nézik, védelmi szoftverek garmadáját írják rájuk, Backdoor-t kérni a M$-tól szintén rizikós, mert egyrészt állami/szövetséges rendszerek is sérülékennyé válnak, másrészt egy M$ nagy, könnyen kiszivároghat az infó. A BIOS-t jelenleg nemigen védi semmi.
Amúgy nem vagyok benne biztos, hogy egy BIOS-frissítés eltünteti a kártevőt, már prezentáltak olyan megoldást, ami túlél egy BIOS-updatet.
Mindig meglep milyen sokan hiszik el, hogy van ingyen ebéd.
-
bobijub
újonc
ezeknek a titkosszolgálati műveleteknek a nagy része az időről IS szól. ha mondjuk z másodperc alá ügyeskedik azt az időt, ameddig a rosszembernek ott kell tudnia tartózkodnia a gép közvetlen közelében, az igencsak megkönnyíti a gép észrevétlen megszállását. ugye nem hiszed, hogy meg tudsz győzni bárkit is arról, hogy feltűnőségben nem különbözik az, amikor fél mozdulatnak tűnő két mozdulattal bedugódik a pendrájv, majd fél mozdulatnak tűnő két mozdulattal eltüntetődik a pendrájv, és ugyanolyan feltűnő egy szétszerelt gépben hosszú percekig könyékig turkálni?? sőt. ha jól van összerakva a műveletsorozat, akkor a rosszembernek nem kell az elejétől a végéig feltűnően ott tartózkodnia. berakja, fél perc múlva ismét arra sétál, kiszedi. és a biosváltoztatást sem kell feltétlenül megvárni, a program már ott vár a tárban, és a legközelebbi ki-bekapcsnál is teszi a dolgát, és a saját nyomainak eltüntetése is bekövetkezhet egy két fázissal később, mert az úgyis esélytelen, hogy a rosszember ottjárta után négy másodperccel következik be a gép teljes átvizsgálása. vagy valami ilyesmi.
ha fizikailag kicipelnek valamit a gépedből, akkor is ellophatják az életed egy részét, akár a magánéleted részét, akár a cég életének egy részét. de legalább észreveszed, hogy el van lopva. ahhoz, hogy úgy másoljanak ki tetemesebb adatmennyiséget, hogy az észrevétlen maradjon, ahhoz tényleg sok idő kell, de néha az is megtörténhet. viszont ha megszállják a gépedet, akkor az életednek vagy a cég életének az a része is el van lopva, ami megszállás időpontja után van.
szóval humorosnak tényleg humoros a beszólásod, de komolynak komolytalan.
-
wwenigma
Jómunkásember
Igaz, keress rá neten a Dell bios rootkit kifejezésre...
Steam: http://bit.ly/1rRuf8p , Origin: wwenigma -- | -- Jiayu F1 / G3C / OT995 cuccok: http://bit.ly/1w44CI2 -- | -- ZTE V5 Red Bull -> http://bit.ly/1mgtfrd -- | -- Xiaomi RN3SE -> http://bit.ly/2r8DlV7 -- | -- Live Stream: twitch.tv/wwenigma
-
cer
tag
És hogy lehetne ezeket eltávolítani?????
Miért nincs erről semmi infó, sehol?
Miért nincs erről már egy topic indítva?
[ Szerkesztve ]
-
Jobbat mondok: ügyesmókus kolléga összeszed a parkolóból/cég előtti buszmegállóból, folyosóról egy "elpottyantott" pendriveot és "véletlen" bedugja. Erre ugyebár könnyebb rávenni, mint a gépe megbontására...
Szóval ami hiányzik a cikkből (és eddig mindegyikből, amit a témáról találtam), hogyan védekezzünk egy ilyen kártevő ellen? Én itt nem az irodában tartott baltára vagy vmilyen szóró-vágó eszközre gondoltam, hanem pl hogy járjon el az ember használt notebook vásárlása esetén?? Nálam eddig alap volt, hogy BIOS legyúr, OS legyúr - viszont ha a fentebb linkelt bolha típusú kártevővel van dolgunk, akkor ez semmit sem segít. Illetve a kolléga által linkelt gyári "lopásvédelmi" gyönyörűségeket hogy lehet kipucolni a BIOS-ból? Nemigazán szeretném, ha a céges cuccaimhoz bárki hozzáférne...
Mindig meglep milyen sokan hiszik el, hogy van ingyen ebéd.
-
Auratech
őstag
Nem szükséges hardveresen kapcsolódni. Van olyan, hogy wake on lan. Van olyan, hogy vga bios shadow, Lan boot rom shadow. Az energiaellátás reg bejegyzéseivel el lehet jutni az újraindítás utáni biosba.
Amúgy a bios setup jelszó a legelső, amit érdemes beállítani egy adminisztrált gépen meg a booteszköz kizárólagossága.
Sőt. A mai alaplapok dual biosa lehetőséget ad, hogy a biztonsági másolat az oprendszerből legyen "frissítve". "Csak" egy túlhajtást, 100% terhelést kell szimulálni az (msckonf, reg.. gpedit..), előidézni szoftveresen lefékezett cpu ventivel, hogy újrainduljon a gép, aztán betöltsön a "fasza" bios.
Amelyik biosban a (32Mbites fajták) van lehetőség külső appok futtatására, az még könnyebben járható út.[ Szerkesztve ]
Auratech Field Recording
-
randras
veterán
Tehát bedug valaki egy pendrive-ot. Le van tiltva az autostart, de a rajta lévő cucc elindul. Lefut és eltárolódik maxra húzott UAC mellett, malware és vírusírtóval felszerelt, naprakészen tartott OS-en. Következő restartra végrehajt egy BIOS frissítést amitől eltávolíthatatlan lesz, mindezt észrevétlenül.
...és ez olyan emberek munkája, akik a Passw0rd jelszót használják a könyvelésükhöz, levelezésükhoz, stb. Nem is tudom, mit mondjak.
-
Ebben a világban semmi nem az, aminek látszik. A Passw0rd jelszót elképzelhető, hogy egy tégla tette be, valamelyik hárombetűs kérésére, akik nem szerették volna, hogy európai kapacitások épülnek ki állami malwaregyártás céljára.
Amúgy az észkombájnoknak nem kellett saját kútfőből dolgozni, fentebb linkeltem, hogy évek óra volt már BIOS-t fertőző kártevő - nekik csak meg kellett venni a forráskódot.
Mindenesetre ami engem a témában aggaszt:
1. Mi van a gyártók által hivatalosan a gépre tett szeméttel? ("anti theft" betárcsázós vackok)
2. Mi van a gyártás/szállítás közben "nemhivatalosan" rákerülő bios-kártevőkkel? - ugyebár hallottunk már róla, hogy vírusosan bontja ki valaki az új notebookját, az a vírus simán lehet egy letakaríthatatlan "flea" típusú BIOS-malware!
3. Ha az 1+2-t megúsztam, megvéd-e valójában a következő kombó: secure boot, USB-boot tiltása, biztonságos BIOS-jelszó, normálisan konfigurált és bevédett OS? Persze, a népszerű biztonsági szakik ezt mondják. De mondjuk mit csinálnál, ha a Pekingi usa nagykövetségnek rendelnél új laptopokat?[ Szerkesztve ]
Mindig meglep milyen sokan hiszik el, hogy van ingyen ebéd.
-
etejedu
őstag
válasz t72killer #18 üzenetére
Átnézetném a saját hekkereimmel. Aztán diribdarabra szed aztán lemásol és legyárt saját gép egy db kibe szerelhető adatátviteli eszközzel ami nem usb nem cd hanem soha nem szabványosított lik amibe a saját gyártású eszköz megy bele. Ebből mindenkinek egy van és ha elveszti ellopják kb lefejez. Majd kiszerel ujat legyárt.
-
Jakuu
őstag
Meg midig jobb mint a CiH virus anno, ami felulirta anno a BIOSt es tonkrevagta az alaplapal egyutt a merevlemezt is, mert az mbr-t is felulirta nullakkal.
Azota se vagott annyi gepet szet egy virust, valami egy milliardos kart okozott a 90-es evek vegen.[ Szerkesztve ]
-
-
Zotya84
őstag
"...az UEFI-n keresztül belépnek a BIOS-ba..."
Na, az érdekelne, hogy ezt hogy is valósítják meg.
Mi ez a hülyeség? Nokiánál ütésállóságot nem fejszével kellene tesztelni, hanem elkezded ütni egy 3310-zel... - L3zl13
-
Hunter2
addikt
"állítsanak be BIOS vagy UEFI jelszót, "
Random usereknél ez nem a legjobb ötlet. Fél perc után fogalmuk se lesz mit állítottak be.
-
dajkopali
addikt
is - a BIOS alapelemeiben megmaradt (hiszen az alapkommunikációt, az alapbeállításokat mindenképp el kell végezni), csak integrálták egy hatékonyabb, felhasználóbarátabb, illetve az adminisztrátorok által könnyebben kezelhető, sokkal testre szabhatóbb, rugalmasabb, sokkal okosabb rendszerbe - vagyis nagyon lebutítva: az UEFI is BIOS, ugyanazokat a feladatokat lehet vele végrehajtani, csak a módok változtak meg
[ Szerkesztve ]
"fácánjava calvadosban/teljesítünk, egyre jobban " - Konok Péter
-
Zotya84
őstag
válasz dajkopali #28 üzenetére
Ezen megközelítést figyelembe véve értem a mondandód.
Viszont figyelembe véve az UEFI leírását, továbbra sem érteném. Hisz a BIOS funkcióit az UEFI moduljai vették át, így a BIOS nem létező rész már az UEFI-ben. Csak a funkciói.
"Do UEFI specifications completely replace the BIOS?
The UEFI specifications define an interface and the BIOS refers to a specific implementation of the firmware that initializes the platform and loads an OS setup. UEFI specifications define an interface in which the implementation of UEFI performs the equivalent of the BIOS, by initiating the platform and loading the operating system." - UEFI.org
Mi ez a hülyeség? Nokiánál ütésállóságot nem fejszével kellene tesztelni, hanem elkezded ütni egy 3310-zel... - L3zl13
-
dajkopali
addikt
még mindig azt mondanám, hogy nem tudjuk eldönteni: a Trend Micro marketing miatt csak kamuzott, amikor a távirányítású behatolás lehetőségét emlegették, vagy pedig megalapozottan gyanakodnak
minderre csak akkor derülhet fény, ha meg is mutatják, hogy ez így meg így lehetséges
különben kamuztak"fácánjava calvadosban/teljesítünk, egyre jobban " - Konok Péter
-
Thrawn
félisten
Lehet a CSM-ről van szó: Compatibility Support Module (CSM) that provides legacy BIOS compatibility
Az UEFI kb egy fényévnyi ugrás a BIOS-hoz képest fejlettségét tekintve.
[ Szerkesztve ]
Different songs for different moods. łłł DIII Thrawn#2856 łłł Look! More hidden footprints! łłł D4BAD łłł WoT: s_thrawn łłł
-
-
nubreed
veterán
Na az oké (vagyis nem oké persze), hogy laptop biosokra van rootkit, de mi a helyzet az asztali gépekbe való alaplapokkal? Azoknál esetleg van e gyárilag előtelepített rootkit az UEFI -ben? Tudni ilyesmiről?
We are the first of cyber evolution. We are the first to program your future.
-
-
-
Reggie0
félisten
Ezert lenne jo, ha a hardveres write protect lab jumperezheto lenne a flash ic mellett, aztan probalkozhat a szoftver amit akar, amig nem epit robotkart a gepre kotott 3d nyomtatobol, eselye sem lesz...
[ Szerkesztve ]
Új hozzászólás Aktív témák
- D1Rect: Nagy "hülyétkapokazapróktól" topik
- PlayStation 4
- AMD K6-III, és minden ami RETRO - Oldschool tuning
- Autós topik látogatók beszélgetős, offolós topikja
- Ukrajnai háború
- f(x)=exp(x): A laposföld elmebaj: Vissza a jövőbe!
- EA Sports WRC '23
- Vodafone mobilszolgáltatások
- Milyen TV-t vegyek?
- Egérpad topik
- További aktív témák...