<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: О возможности создания и внедрения аппаратного бэкдора</title>
    <link>https://opennet.me/openforum/vsluhforumID3/71932.html</link>
    <description>Разработчики Ksplice, системы обновления Linux-ядра без перезагрузки,  опубликовали (http://blog.ksplice.com/2010/10/hosting-backdoors-in-hardware/) любопытный документ, в котором показана техника имплантирования вируса в аппаратную часть компьютера. Подобный код в последующем будет очень сложно обнаружить и практически невозможно истребить (не поможет даже полная переустановка системы с нуля). Исследование содержит примеры работоспособного кода.&lt;br&gt;&lt;br&gt;&lt;br&gt;Чтобы произвести подобную атаку, нужно сначала разобраться с начальной загрузкой компьютера. Во время запуска компьютера, первым этапом загрузки является прохождение BIOS&apos;ом самопроверки (POST) и запуск ROM-кода различных устройств компьютера. Эти ROM-программы позволяют правильно инициализировать устройство или позволить BIOS&apos;у общаться с железом, про которое он ничего не знает (например, данная функция позволяет BIOS&apos;у загрузить ОС с жёсткого диска, подключенного к SCSI адаптеру). Для этого у BIOS есть таблица прерываний, которую можно п...&lt;br&gt;&lt;br&gt;URL: http://blog.ks</description>

<item>
    <title>О возможности создания и внедрения аппаратного бэкдора (XoRe)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/71932.html#135</link>
    <pubDate>Wed, 03 Nov 2010 08:59:05 GMT</pubDate>
    <description>&amp;gt; Различают 4 версии ядра:&lt;br&gt;&amp;gt; ntoskrnl.exe &amp;#8212; однопроцессорное ядро Windows;&lt;br&gt;&amp;gt; ntkrnlmp.exe &amp;#8212; многопроцессорное ядро Windows;&lt;br&gt;&amp;gt; ntkrnlpa.exe &amp;#8212; однопроцессорное ядро Windows с более чем 3 ГБ оперативной памяти&lt;br&gt;&amp;gt; (RAM);&lt;br&gt;&amp;gt; ntkrpamp.exe &amp;#8212; многопроцессорное ядро Windows с более чем 3 ГБ оперативной памяти&lt;br&gt;&amp;gt; (RAM).&lt;br&gt;&lt;br&gt;Спасибо)&lt;br&gt;Я к тому, что обновлений, затрагивающих данный файл(ы), мало.&lt;br&gt;</description>
</item>

<item>
    <title>О возможности создания и внедрения аппаратного бэкдора (XoRe)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/71932.html#134</link>
    <pubDate>Wed, 03 Nov 2010 08:56:24 GMT</pubDate>
    <description>&amp;gt; НАДОЕЛО!&lt;br&gt;&amp;gt; Перестаньте уже скрывать в сообщениях истинные ссылки через использование коротких ссылок.&lt;br&gt;&lt;br&gt;Специально для вас:&lt;br&gt;http://tinyurl.com/preview.php&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>О возможности создания и внедрения аппаратного бэкдора (XoRe)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/71932.html#133</link>
    <pubDate>Wed, 03 Nov 2010 01:14:40 GMT</pubDate>
    <description>&amp;gt; Те старые веселые вирусы и им подобные, любой антивирь с закрытыми глазами&lt;br&gt;&amp;gt; найдет и будет долго смеяться - &quot;Я тут у тебя античный&lt;br&gt;&amp;gt; вирус на диске нашел, это прикол такой?&quot;. Поэтому их и не&lt;br&gt;&amp;gt; пишут.&lt;br&gt;&lt;br&gt;Це сейчас.&lt;br&gt;А много у кого 15 лет назад на компе был антивирь с обновленными базами?&lt;br&gt;Я про то время говорю =)&lt;br&gt;&lt;br&gt;&amp;gt; Кстати для тех которые умничают не прочитав новость, сабж не про вирус&lt;br&gt;&amp;gt; и не про зловредные программы незаметно перепрошивающие биос и переопределяющие прерывания,&lt;br&gt;&amp;gt; а про бэкдор в оборудовании и как его можно удачно спрятать&lt;br&gt;&amp;gt; от обнаружения.&lt;br&gt;&lt;br&gt;В том и суть моего поста - обычные вирусы не смогут создать эпидемии в мире *nix.&lt;br&gt;По большому списку причин.&lt;br&gt;Но вирусописателям надо же вирусописательствовать.&lt;br&gt;Поэтому им придется сильнее изгаляться.&lt;br&gt;Идея про зловред, прошивающий BIOS - пример этого изгаляния.&lt;br&gt;Можно ожидать зловреды, прошивающие сетевуху, принтер, что там ещё можно прошить.&lt;br&gt;О, кстати, отличная идея - вирус в прошивке для yota.&lt;br&gt;Так, чтобы вирус оказался в том cd-rom с дрова</description>
</item>

<item>
    <title>О возможности создания и внедрения аппаратного бэкдора (XoRe)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/71932.html#132</link>
    <pubDate>Wed, 03 Nov 2010 01:06:30 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; BIOS для фичи disabled, вы можете только ... кхе-кхе, верить в&lt;br&gt;&amp;gt; честность и безбажность Intel, ага :))). Учитесь как бэкдоры надо делать!&lt;br&gt;&amp;gt; И, главное, фирмварина этого проца ессно закрытая. Так что гарантий что&lt;br&gt;&amp;gt; там нет очередной &quot;магии&quot; в стиле AWARD_SW - в общем то&lt;br&gt;&amp;gt; и нету нифига. Съели? :) И, кстати, а сколько процентов бакланов&lt;br&gt;&amp;gt; вообще знают о том что такая фича - вообще есть, при&lt;br&gt;&amp;gt; том в достатчно большом количестве писюков и лаптопов на основе чипсетов&lt;br&gt;&amp;gt; интеля? А сколько из них вообще в курсе - в каком&lt;br&gt;&amp;gt; состоянии фича и т.п. в ДАННЫЙ момент времени в их машинах?&lt;br&gt;&amp;gt; :)))&lt;br&gt;&lt;br&gt;Никак на работе новый сервер купили с IPMI ? =)&lt;br&gt;</description>
</item>

<item>
    <title>О возможности создания и внедрения аппаратного бэкдора (XoRe)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/71932.html#131</link>
    <pubDate>Wed, 03 Nov 2010 00:59:39 GMT</pubDate>
    <description>&amp;gt; Блин - http://alldayplus.fanstudio.ru/2010/5_26-2/15.jpg&lt;br&gt;&amp;gt; Вот тут, где 1973 год, http://schools.keldysh.ru/sch444/museum/1_17-70.htm&lt;br&gt;&amp;gt; Там IBM 3340, ну и наши потом сделали для EC ЭВМ.&lt;br&gt;&lt;br&gt;Дааа, такое только ключем и центровать... гаечным =)&lt;br&gt;- Слыш, семеныч, что-то диск стал сбоить - пора проверить на ошибки.&lt;br&gt;- Сейчас ключ достану, простучу, проверим, где ошибки.&lt;br&gt;</description>
</item>

<item>
    <title>О возможности создания и внедрения аппаратного бэкдора (serg1224)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/71932.html#130</link>
    <pubDate>Tue, 02 Nov 2010 22:05:40 GMT</pubDate>
    <description>Разработчики Ksplice открыли миру возможность перепрошивать firmware?!&lt;br&gt;AMI, AWARD, Phoenix и пр. видимо сильно отстали...&lt;br&gt;</description>
</item>

<item>
    <title>О возможности создания и внедрения аппаратного бэкдора (Filosof)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/71932.html#129</link>
    <pubDate>Tue, 02 Nov 2010 17:31:38 GMT</pubDate>
    <description>&lt;br&gt;&amp;gt;&amp;gt; Этот супер Интел АМТ - это кривая релизация ipmi+ ipkvm которые уже&lt;br&gt;&amp;gt;&amp;gt; давно были опцией для серверных мамок.&lt;br&gt;&amp;gt; Нет, это не IPMI, хотя местами отдалённо смахивает.  iKVM там не&lt;br&gt;&amp;gt; пахнет, насколько могу судить.  Гругря для педали к питанию, датчиков&lt;br&gt;&amp;gt; и serial-over-lan достаточно микроконтроллера, а вот для зажатия видеопотока уже нужен&lt;br&gt;&amp;gt; сервис-процессор.&lt;br&gt;&lt;br&gt;Я ж говорю - кривая -:).&lt;br&gt;В версии 3.0(кажись) была уже возможность заходить в биос (перегрузив комп). А вот с ныненшней (6.0 вроде) вместе с процами i5 (версии с инт. графикой) появился возможность полноценного КВМ. При чём там крутится VNC сервер. - то есть не надо толком никаких утилит левых. Просто любой ВНЦ клиент. Пароли всякие самогенерирующиеся... Короче должно быть хорошо, только на презенташке в этом году в Днепропетровске у товарища Шевченко оно так и не завелось(в 2008м в Киеве - тоже -:)). Не хорошо радоваться чужим неудачам, но такая &quot;стабильность&quot; для меня - показатель, чтоб выбрать другого вендора, или обойтись другим решением.&lt;br&gt;</description>
</item>

<item>
    <title>О возможности создания и внедрения аппаратного бэкдора (PereresusNeVlezaetBuggy)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/71932.html#128</link>
    <pubDate>Tue, 02 Nov 2010 16:21:43 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Электросеть &amp;#8212; тоже сеть... Теоретически какую-то информацию можно получить и &amp;#171;слушая&amp;#187;&lt;br&gt;&amp;gt;&amp;gt; скачки потребляемой мощности, например. Как минимум, думаю, можно с высокой степень&lt;br&gt;&amp;gt;&amp;gt; вероятности определить скорость жёсткого диска, тип ОС, примерный объём оперативной памяти...&lt;br&gt;&amp;gt; Пожалуйста, прочитайте ещё раз мой комментарий внимательно. К тому же, утечку информации&lt;br&gt;&amp;gt; по техническим каналам заблокировать несложно(дорого, да). К тому же, данный метод&lt;br&gt;&amp;gt; съёма информации будет применяться в ой каких случаях только.&lt;br&gt;&lt;br&gt;Точно, виноват, совсем уже сплю. :(&lt;br&gt;</description>
</item>

<item>
    <title>О возможности создания и внедрения аппаратного бэкдора (zazik)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/71932.html#127</link>
    <pubDate>Tue, 02 Nov 2010 16:16:50 GMT</pubDate>
    <description>&amp;gt; Электросеть &amp;#8212; тоже сеть... Теоретически какую-то информацию можно получить и &amp;#171;слушая&amp;#187;&lt;br&gt;&amp;gt; скачки потребляемой мощности, например. Как минимум, думаю, можно с высокой степень&lt;br&gt;&amp;gt; вероятности определить скорость жёсткого диска, тип ОС, примерный объём оперативной памяти...&lt;br&gt;&lt;br&gt;Пожалуйста, прочитайте ещё раз мой комментарий внимательно. К тому же, утечку информации по техническим каналам заблокировать несложно(дорого, да). К тому же, данный метод съёма информации будет применяться в ой каких случаях только.&lt;br&gt;</description>
</item>

</channel>
</rss>
