Dragos egy olyan malware-ről számolt be, ami (legalábbis amit eddig tudunk, sejtünk róla, a teljesség igénye nélkül):
- a számítógépet alacsony szinten (BIOS, firmware) fertőzi, reboot után is aktív marad
- vannak komponensei, amelyek OS szinten is működnek
- multiplatformos (Windows, OS X és OpenBSD)
- a fertőzött rendszer nem akar CD-ről bootolni
- megfertőzi az USB pendrive-ok firmware-ét
- bizonyos körülmények közt elrontja az USB pendrive-okat
- TTF fontfájlokat használ terjedéshez
- blokkolja a hozzáférést olyan orosz oldalakhoz, amelyek újraflashelő szoftvereket kínálnak
- legelőször több mint 3 évvel ezelőtt bukkant fel egy MacBook-on
- stb.
Hogy mi ez a titokzatos valami, arról Dragos itt ír.
További linkek a témában:
- Meet “badBIOS,” the mysterious Mac and PC malware that jumps airgaps
- The badBIOS Analysis Is Wrong
- The "BadBIOS" virus that jumps airgaps and takes over your firmware - what's the story?
- #badBIOS (and lotsa paranoia, plus fireworks)
- #badBIOS features explained
A szemem rajta tartom a misztikus badBIOS-on és ha van új fejlemény, akkor azt ígérem, megosztom!
- A hozzászóláshoz be kell jelentkezni
- 7459 megtekintés
Hozzászólások
Csak nem a victim szajsz nevö jútá vírus szabadult el és fertőzi rommá Dragos Ruiu gépeit?!?
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
De, lehet; vagy egy ebből mutálódott variáns fertőz most. :)
- A hozzászóláshoz be kell jelentkezni
Nekem is ez a topik jutotte eszembe róla.
Ez volt szerintem a HUP legviccesebb topikja.
Ennyi év távlatából visszaolvasva is jókat lehet rajta röhögni.
- A hozzászóláshoz be kell jelentkezni
+1 xD
----------------------
"ONE OF THESE DAYS I'M GOING TO CUT YOU INTO LITTLE PIECES!!!$E$%#$#%^*^"
--> YouTube csatornám
- A hozzászóláshoz be kell jelentkezni
Nyilvanvalo faszsag. Olvastad az eredeti cikket az arstechnica-n? Ilyet allit, hogy a hangszoro+mikrofonon keresztul capture-olt packet-eket, es azon keresztul 'fertozott'.
Aki ezek utan egy szavat is elhiszi, az magara vessen.
- A hozzászóláshoz be kell jelentkezni
Nem olvastam végig, csak beleolvastam pár helyen. Van benne egy ilyen update:
Update. As several readers pointed out, @dragosr has tweeted, "To be explicit, no audio infection, just c&c, only 2 unusual infection vectors IDed, USB and one other, waiting on patches before discussion." C&C means Command and Control, the name given to the data transfer mechanism by which a botnet is operated. [2013-11-01T20:00Z]
Úgy en bloc nem tudom mit gondoljak róla, de számomra már az is elég ijesztő, hogy pl. a laptopomon windows-ból lehet BIOS-t update-elni és ezt még csak le sem lehet tiltani, ha jól emlékszem.
Aki tudja, csinálja, aki nem tudja, tanítja... Hm... igazgatónak talán még jó lennék. :)
- A hozzászóláshoz be kell jelentkezni
Én ott olvastam először, nem szerepelt benne, hogy így fertőzött. Viszont valamiért mind az Ars, mind a Slashdot (mind a HUP) kommentelői között feltűntek olyanok, akik így értették.
"Ruiu said he arrived at the theory about badBIOS's high-frequency networking capability after observing encrypted data packets being sent to and from an infected laptop that had no obvious network connection with—but was in close proximity to—another badBIOS-infected computer."
- A hozzászóláshoz be kell jelentkezni
de akkor hogyan obszervalta?
--
NetBSD - Simplicity is prerequisite for reliability
- A hozzászóláshoz be kell jelentkezni
Az eredeti cikk szerint azt figyelte meg, hogy a lehúzott gép nagyon kis data-rate-tel tudott csomagokat küldeni a hálózatra. Ha lekötötte a hangszórót és a mikrofont, akkor ez megszűnt. Nyilán arra akart utalni, hogy a közeli - már szintén fertőzött - gép bridge-elte a forgalmat neki.
---
Régóta vágyok én, az androidok mezonkincsére már!
- A hozzászóláshoz be kell jelentkezni
es azt hogyan latta, ifconfigban ott volt a ipv6overvirnyogo0?
--
NetBSD - Simplicity is prerequisite for reliability
- A hozzászóláshoz be kell jelentkezni
Én úgy tippelném, hogy a hálózaton figyelte a forgalmazást egy (feltehetően nem fertőzött) 3. géppel és látta, hogy a airgapped géptől is valahogy odakerül forgalom. De részletek híján (mi volt az IP cím, mi volt a MAC cím, honnan volt biztos benne, hogy az tényleg a lekötött gépről ered a forgalom) nehéz megmondani.
---
Régóta vágyok én, az androidok mezonkincsére már!
- A hozzászóláshoz be kell jelentkezni
hangkartyanak nincs mac cime
--
NetBSD - Simplicity is prerequisite for reliability
- A hozzászóláshoz be kell jelentkezni
És ezzel mit szeretnél mondani?
---
Régóta vágyok én, az androidok mezonkincsére már!
- A hozzászóláshoz be kell jelentkezni
Szerintem ilyet nem állított. Viszont épp az artechnica linkeli azt az MIT kutatást ami a hanghálózatról szól (hihi): Ultrasonic Local Area Communication.
- A hozzászóláshoz be kell jelentkezni
Jo, mivel latom sokaknal akadoznak a fogaskerekek, egyszeru kerdesek:
- A 2/4mbit-es bios flashrom-ba belezsufolta ugye az osszes letezo halokartya driveret, hogy tudjon kommunikalni? Es a sokezerfele hekkelt bios-t tamogatva, az osszes flashrom-ot? Es meg EFI-t is tamogat?
- Ami kod a BIOS-ban van, azt a linux nem hasznalja, ergo semmi se marad belole, mire kibontja magat a kernel.
... es meg ezernyi apro okorseg van ott, ha figyelmesen olvastok, pl:
- It is said to infect the firmware on USB sticks.
- It is said to infect simply by plugging in a USB key, with no other action required.
- It is said to render any hardware used in researching the threat useless for further testing.
Egytol egyig nyilvanvalo kamu, azt nem ertem, hogy ez hogy nem nyilvanvalo itt mindenkinek?
- A hozzászóláshoz be kell jelentkezni
azt a reszt szakertsuk meg, hogyan lehetseges, ha a bios kodokat se a linux se a windows es istenuccse senki nem hasznalja, akkor idonkent megis egy-egy idiota hiba biosfrissitestol gyogyul ?
- A hozzászóláshoz be kell jelentkezni
"SMM is a special-purpose operating mode provided for handling system-wide functions like power management, system hardware control, or proprietary OEM designed code. It is intended for use only by system firmware, not by applications software or general-purpose systems software. The main benefit of SMM is that it offers a distinct and easily isolated processor environment that operates transparently to the operating system or executive and software applications."
viszont egy jo nagy baromsag az egesz
--
NetBSD - Simplicity is prerequisite for reliability
- A hozzászóláshoz be kell jelentkezni
azert ez csak elmeletben igaz, gyakorlatban arnyaltabb a kep:
1. szerintem ha az intel meg realtek 1-2 elterjedt csipjet tamogatja, azzal a desktop gepek 90% lefedheto, de meg ez sem kell, a mai biosok 99%-a tud netrol bootolni (PXE) igy benne van valahol a driver is (illetve ha kulon halokartya, akkor annak a ROM-jaban).
2. az acpi-ben vannak mar 32/64 bites fuggvenyek is amikkel pl szepen lehet cpu sebesseget allitgatni (ugyan a linux tamogatja a nem szep, regiszter szintu baszakodast a chipsettel, de nem az az ajanlott, sem a default, hanem az acpi hivasok) es sok mast is. regen volt mar, hogy a linux mindent a bios kikerulesevel csinalt. ma ehhez kell minimum egy noacpi opcio a kernelnek, anelkul hivogatni fogja eleg surun az acpi bios fuggvenyeit...
3. a pendrive firmware nekem is buzlik, de az sem lehetetlen, plane hogy a pendriveok tobbsegeben ugyanaz az OEM kinai gyarto chipje van, csak mas vendor id van beleegetve :)
4. ez viszont egyaltalan nem lehetetlen, a biosok tudnak usb-rol bootolni, es ennek erdekeben meg is nezik a pendrive tartalmat bekapcsolaskor (ha nem az a default akkor is bescanneli, hogy a boot menuben mutatni tudja mint opciot)
szoval azert nem mind kamu.
A'rpi
ps: arrol nem is beszelve, hogy a desktop lapok 90%-aban az AWARD MODULAR BIOS van, persze az adott laphoz es gyarto igenyehez customizalva, de biztos vannak olyan reszei amit nem varialnak allandoan...
- A hozzászóláshoz be kell jelentkezni
Akkor most tételesen:
A 2/4mbit-es bios flashrom-ba belezsufolta ugye az osszes letezo halokartya driveret, hogy tudjon kommunikalni? Es a sokezerfele hekkelt bios-t tamogatva, az osszes flashrom-ot? Es meg EFI-t is tamogat?
Nem, erről szó sincs. Ún multistage exploit loader. A BIOS-ban csak annyi funkció kell, ami egy vanilla oprendszeren valami code execute exploitot végrehajt, majd - immáron az oprendszer drivereit, teljes hálózati stackjét, http kliens libraryjét felhasználva - egy http url-ről letölti a nagy payload-ot és végrehajtja. Ezzel újrafertőzi az oprendszert, ha esetleg le lett volna tisztítva. Ez úgy tippem szerint 1-2 kB lehet/target OS. Semmi egyéb dolog nem kell a BIOS-ba, az a kód nem kommunikál a külvilággal.
DE! Ha esetleg kéne kommunikálnia, akkor akár meg is tehetné, mert a hálókártyának van PXE option rom-ja, amiben - suprise, surprise - van driver a hálókártyához, sőt egy egyszerű TCP/IP stack is DHCP és TFTP klienssel, néha még iSCSI initiatorral is. 100-200 kB nagyságrendű image-ről beszélünk.
Ami kod a BIOS-ban van, azt a linux nem hasznalja, ergo semmi se marad belole, mire kibontja magat a kernel.
Ez mondjuk kb 10 éve volt utoljára igaz, de lehet, hogy van az 13 is. A valóság ezzel szemben az, hogy az e820 táblázatokban a BIOS átad a kernelnek egy memory mapet, és kernel békénhagyja a reserved területeket. A BIOS jelentős része (főleg ACPI cuccok, SMM handlerek - ahogy Replaced is említi) ott marad a memóriában, sőt bizonyos interrupt/syscall-ok esetén a vezérlés át is adódik rájuk. Ezzel szabályozzák pl a ventilátorok fordulatszámát, ez emulálja USB keyboard esetén a legacy billentyűzetet, ez vezényli le a power state váltásokat. Az x86-os ISA-ban van egy külön system management mode, ami a ring0-nál is privilegizáltabb - az ACPI és SMM kódok ebben futnak le, ezt az OS kernel nem is látja.
It is said to infect the firmware on USB sticks.
Léven, hogy az USB stickek 90%-a kb 5-6 féle elterjedt flash kontroller egyikét használja, ez nem annyira hihetetlen. Pláne, hogy "bizonyos körülmények közt elrontja az USB pendrive-okat" - nyilván nem 100%-os a típusok lefedése.
It is said to infect simply by plugging in a USB key, with no other action required.
Ebben mi annyira hihetetlen? Ha bedugod, az OS rögtön elkezd beszélgetni az új eszközzel. Ha hiba van az USB stack implementációban (pár input ellenőrzés hiányzik, hogy gyorsabb legyen) akkor mehet is be az exploit, rossz esetben akár rögtön kernel módban.
Egytol egyig nyilvanvalo kamu, azt nem ertem, hogy ez hogy nem nyilvanvalo itt mindenkinek?
Nem, egyáltalán nem nyilvánvalóan kamu. Minden eddig általam olvasott rész-állításra (az eredetiekre, nem pedig a számtalan félreértelmezésen alapuló cikkre gondolok) külön-külön már korábban demonstráltak proof of concept-et.
Az teszi hihetetlenné, hogy elképesztően nagy - főként tesztelési - effort kell, hogy ilyen sokféle rendszeren, sokféle BIOS-szal, sokféle USB stickkel viszonylag tűrhető robusztussággal működjön. De megcsinálható, csak rengeteg fejlesztőmunka, rengeteg teszt hardver, rengeteg manuális tesztelés, rengeteg idő és rengeteg pénz. A legtöbb blackhat ennyit nem tesz bele, mert technikailag kevesebből is tudnak működő botnetet létrehozni és feketepiacon értékesíteni.
---
Régóta vágyok én, az androidok mezonkincsére már!
- A hozzászóláshoz be kell jelentkezni
A sokféle hardver és a tesztelési kapacitás nem olyan nagy probléma bizonyos helyeken, például a Kínai Néphadseregnél. Nem azt mondom, hogy igaz, csak ezt ne tekintsük kizáró indoknak.
- A hozzászóláshoz be kell jelentkezni
Szerintem jól olvasol a sorok között. :) Az is erre utal (feltéve, hogy nem kamu az egész), hogy nem terjedt el 3 év alatt. Ez nem egy általános botnetépítő eszköznek készült ott ugyanis egy bizonyos határon túl már mindegy, hogy mennyire nehéz cleanelni a gépről, úgyis lesz vagy százezer user, aki meg sem próbálja. Ha elveszik belőlük néhány, lesz helyette másik.
Ez inkább úgy hangzik, mintha valami jól meghatározott helyre való betöréshez lett volna fejlesztve, ahol valószínűleg előre ismert biztonsági intézkedések vannak érvényben, amiket ki kell játszani. Illetve a célszervezetnek feltételezhetően lehetnek képzett biztonsági szakértői is, akik egy átlagos malware-t képesek lennének rövid idő alatt analizálni és hatástalanítani. A legtöbb feature láthatóan arra ment el, hogy az ő dolgukat alaposan megnehezítsék.
---
Régóta vágyok én, az androidok mezonkincsére már!
- A hozzászóláshoz be kell jelentkezni
Bizonyara ez is nyilvanvalo mindenkinek:
"No instructions were dispatched in the making of this demo (except to copy memory to the framebuffer). All computation is done in the MMU. "
http://www.youtube.com/watch?v=eSRcvrVs5ug
"This is a proof by construction that the Intel MMU's fault handling mechanism is Turing complete. We have constructed an assembler that translates 'Move, Branch if Zero, Decrement' instructions to C source that sets up various processor control tables. After this code has executed, the CPU computes by attempting to fault without ever executing a single instruction. Optionally, the assembler can also generate X86 instructions that will display variables in the VGA frame buffer and will cause control to be transferred between the native (display) instructions and 'weird machine' trap instructions."
https://github.com/jbangert/trapcc
http://www.slideshare.net/daniel_bilar/pfla-shmoocon-2#btnNext
- A hozzászóláshoz be kell jelentkezni
Pedig most így belegondolva, rövid hatótávú pont-pont kommunikációt (pl. infra, vagy max. bluetooth távolság és működés) szerintem lehetne ezzel a módszerrel implementálni...
Szerintem egy szakdoga témát megérne manapság, érdekes lehet.
--
The Community ENTerprise Operating System
- A hozzászóláshoz be kell jelentkezni
Csak érdekelne, hogy ez miért is lenne érdekes? Elméletileg ugyanaz mint ha elektromágneses hullámokkal kommunikálnál, gyakorlatilag meg qrva zavaró, hogy belesistereg a füledbe és unpraktikus mert zajban (beszédben,zenében) csökken a kapacitás.
- A hozzászóláshoz be kell jelentkezni
Hát egyszerűen csak érdekes, viccess lenne, megnéznék egy ilyet működés közben. :)
A kommunikáció meg ha valahol 19-20kHz körül menne, a legtöbb ember semmit nem hallana, és a magas frekvencia az átviteli sebesség szempontjából is a megfelelőbb.
Zajban meg nyilván csökken a kapacitás, ez itt pont ugyanaz, mint amikor a wifibe másik eszköz szövegel ugyanazon a csatornán... Az ütközéseket, ismétléseket kezelni kell. De azért megnézném én azt, aki 20kHz-en beszél tartósan :). Szóval gyakorlatilag ugyanúgy meg kell alkotni layer2-n mindent, mint más átviteli közegek esetén. Csak itt a hangszóró a TX, a mikrofon az RX. :)
--
The Community ENTerprise Operating System
- A hozzászóláshoz be kell jelentkezni
1 Tudatosan nem hallanám, de ha valaki kicsit fiatalabb nálam és nem ennyire süket mint én akkor hallhatja. (Laborban volt olyan ember aki a 21 kHz-et is hallotta)
2 Ahhoz már meglehetősen jó felszerelés kell.
3 a Sávszélesség 1 kHz. Ez k.b. 2(1+SNR/10) kilobit/s ahol az SNR a hangerősség deci-Bellben. Elég karcsú.
Persze csak úgy poénból a vicc kedvéért meg lehet csinálni.
- A hozzászóláshoz be kell jelentkezni
Az egy ICMP-t vagy egy IRC-t már bőven átvisz... Kánaán. :)
--
The Community ENTerprise Operating System
- A hozzászóláshoz be kell jelentkezni
Valoban!
https://en.wikipedia.org/wiki/Acoustic_cryptanalysis
http://tau.ac.il/~tromer/acoustic/
"Also in 2004, Adi Shamir and Eran Tromer demonstrated that it may be possible to conduct timing attacks against a CPU performing cryptographic operations by analysis of variations in humming emissions (that is, its ultrasonic noise emanating from capacitors on a motherboard, not electromagnetic emissions or the human-audible humming of a cooling fan).[4][5]"
- A hozzászóláshoz be kell jelentkezni
Nekem az tűnik furcsának, hogy egy ilyen alaposan kidolgozott malware a viselkedésével (nem hajlandó CD-ről bootolni, windowsban letiltja a regeditet) kifejezetten felhívja magára a user figyelmét.
Ha a malware fejlesztője össze tudta mindezt hozni, amit állítanak róla, akkor megcsinálhatta volna olyanra is, hogy minél kevésbé legyen feltűnő.
A másik: az ultrahangos kommunikációt erősen kétlem. Attól, hogy 96kHz-es mintavételezést tud az A/D konverter (egyébként sok esetben nem is tud, csak felmintavételezik), a mikrofon még nem lesz 20 kHz felett érzékeny, sőt, amikkel eddig találkoztam bőven alatta értek véget, úgy 15-16 kHz körül. (Itt nyilván nem stúdióminőségű kondenzátormikrofonokra kell gondolni, hanem a párezer forintos headsetekben található electret mikrofonokra). Én viszont a 18.5 kHz-et még simán hallom. A notebook hangszórók szintén nem arról híresek, hogy >20kHz tartományban komolyabb átviteli karakterisztikájuk lenne.
Magyarán a hangszórón keresztüli kommunikáció - ha tényleg megvalósították - akkor füllel elég jól hallható kell hogy legyen. Más kérdés, hogy sok gépen hallani tápzajból adódó ciripelést, ami miatt nem feltétlen kezd az ember gyanakodni.
---
Régóta vágyok én, az androidok mezonkincsére már!
- A hozzászóláshoz be kell jelentkezni
A Google+ oldalán pár hete írta, hogy hallotta.
"So it turns out that annoying high frequency whine in my soundsystem isn't crappy electrical noise that has been plaguing my wiring for years."
- A hozzászóláshoz be kell jelentkezni
Az en regi macbookom monitora neha magas frekvencian sipolt ;) azutan talaltam benne egy bogarat, ami napokig maszkalt a panelben. Errol legalabb van video is, majd felrakom valahova.
- A hozzászóláshoz be kell jelentkezni
Nekem meg a tévém ciripelt készenléti állapotban.
Egy 1000uF-os kondi cseréje befogta a ciripelőjét. :)
Aki tudja, csinálja, aki nem tudja, tanítja... Hm... igazgatónak talán még jó lennék. :)
- A hozzászóláshoz be kell jelentkezni
Par eve volt egy AMD proci foglalatos alaplapom, aminek a proci feszultseg resze nem low hanem high freq cicergett. Mindenfele elmeleteket gyartottam rolla, aztan inkabb eldtam. Most azert zorarrabb a tema, napokban jott egy BIOS frissites, ami az UPDATE server IP-jet frissitette, vmi oka lehetett. A BIOS-ban en mindenfele online stb... frissitest tiltok. Csak is manualisan vagyok hajlando hibazni. :)
LOAD "http://digx.hu",8,1
- A hozzászóláshoz be kell jelentkezni
>multiplatformos (Windows, OS X és OpenBSD)
De jó, akkor ezek szerint a Lienux, és az Android nem érintett, mivel nincsenek benne a felsorolásban!
Továbbá még egy érv a PulseAudio használata mellett: belerecseg a vírus hangjegyeibe.
Bár lehet, hogy mindvégig egy öntudatára ébredő mesterséges intelligencia volt, aki így akart kommunikálni velünk?
Most beleborzongtam abba, ahogy szidtam a gépet a PulseAudio kigyomlálása közben... Szegény PulseAudio... Ha ezt tudom, nem kínoztam volna könyörtelenül órákon át... És azt a sigfaultoktól fröcsögő haláltusát...
BOCSÁSS MEG PULSEAUDIO, ÉN EZT NEM TUDHATTAM!!NÉGY (;_________________;)
Majd viszek egy csokor bitet a crashdumpodra, és gyújtok pár mebihertzet az üdvözülésed érdekében...
Lehet az ő kísértete neszel éjjelente a sarokból..?
--
tengeralattjáróírnok
- A hozzászóláshoz be kell jelentkezni
Szerencsére nem vagyok híres biztonsági szakértő.
Ezért bátran kijelenthetek dolgokat:
Nekem olybá tűnik, mintha egy tudatlan, de sok-sok ismeretterjesztő cikket értelmezni nem tudó emberke kapkodna jobbra-balra. Össze-vissza dugdossa a pendrájvokat a vindóz8 ttf és a bsd között. Szóval komoly lehet. Mindezt az első link alapján.
Tehát adva van egy fertőzött pendrive (firmware). Ezt bedugva egy futó OpenBSD rendszerbe, amely nem boot-ol róla, nem futtat programot róla, nem olvassa ki és futtatja a firmware-t (ha van ilyen), - hanem csak úgy átugrik a vírus. A processzor típusa meg mindegy.
Barátaim! Ez cseppfertőzés! Pendrive használat előtt mossatok kezet!
- A hozzászóláshoz be kell jelentkezni
Attól kezdve, hogy szinte minden gép a neten lóg, többségük széles sávon, ennyire nem kezelném lehetetlenként ezt a dolgot.
Felmászik a telepítő, felméri a hardver és szoftver környezetet és letölti a netről a fertőzéshez szükséges modulokat.
Ha elég ügyes a készítője, azt a plusz pár tíz v. száz megabájtot a többség észre sem veszi.
Aki tudja, csinálja, aki nem tudja, tanítja... Hm... igazgatónak talán még jó lennék. :)
- A hozzászóláshoz be kell jelentkezni
Én PowerPC processzoros számítógépet használok, MorphOS operációs rendszerrel. Probem? Ha már mindenkit megevett a Skynet, szóljatok, van még pár elrakva a sufniba, jó pénzért eladó. :P
-=- Mire a programozó: "Na és szerintetek ki csinálta a káoszt?" -=-
- A hozzászóláshoz be kell jelentkezni
miert, abban nincs firmware meg hangszoro? :)
--
NetBSD - Simplicity is prerequisite for reliability
- A hozzászóláshoz be kell jelentkezni
Nov. 2. az uj Apr. 1. ? :)
---
pontscho / fresh!mindworkz
- A hozzászóláshoz be kell jelentkezni
:D
- A hozzászóláshoz be kell jelentkezni
Más is posztolt már részegen.
No rainbow, no sugar
- A hozzászóláshoz be kell jelentkezni
Emberek, emberek! Oszoljunk kerem, nincs itt semmi latnivalo! Trey rajta tartja a szemet! Haladjunk kerem! :)
----------------
Lvl86 Troll, "hobbifejlesztő" - Think Wishfully™
- A hozzászóláshoz be kell jelentkezni
Hát akár ismert a figura akár nem az első gondolatom akkor is az, hogy aki ilyeneket állít az egy XXL-s ipari fasz...
Ez jutott eszembe, akár egy paródia...
Emlékszem a pistike fórumokon anno nagy flame volt a téma, mert sok egypontnullás iqnegatív, kanyar nélkül bevette.
--------------
„If there were no hell, we would be like the animals. No hell, no dignity.”
- A hozzászóláshoz be kell jelentkezni
Aha es WGA-n keresztul terjed, es csak Commodore 64-gyel lehet kiirtani, mert a 16 bit mar tul lassu hozza, 8 bitre meg amugy se forditottak le... :D
- A hozzászóláshoz be kell jelentkezni
Csak előtte jól zsírozd ki a kábelt belülről, hogy bele ne akadjanak azok a hegyes 1-esek!;)
- A hozzászóláshoz be kell jelentkezni
Moriarty a BBC-s Sherlock sorozatban egy ugyanilyennel akaszt hasba mindenkit. Hogy van egy mindent feltörő kódja, ami Holmes emlékei közé van elrejtve. Nem spoilerezem el a poént, hátha valaki még nem látta.
Szóval vagy ez van vagy a Skynekaeghnmcz tttttttttttttttt4o t g
- A hozzászóláshoz be kell jelentkezni
Az en gepemet amugy mar megfertoz'); MODIFY PENDRIVE TABLE VIRUS=true; REFLASH BIOS withUrl=645.646.536.765,5.uplink-network.org/virusedBios.exeORdmgORshORbin;--te
- A hozzászóláshoz be kell jelentkezni
Egyfelől a pasas kicsit zavaros. Másfelől viszont én még emlékszem, hogy régebben a Pentium II-es időszakokban voltak olyan vírusok, amik a biosba nyúlkáltak bele, egyszer én is bekaptam, az akkori Acorp alaplap biosát a gyári cd-n lévő flash-errel állítottam vissza vakon, lévén képet nem adott a lap. Volt is aztán a biosokban vírus védelmi beállítás egy ideig. Szóval lehet némileg fura, de lehet benne valami. Azonkívül a mai lapok bios flash chipje már nem 2-4 Mb, eleve dual bios van már minden lapban, másfelől vannak már biosban OS-t tároló alaplapok is, másfelől pedig egy openwrt sem 100 Mb ugyebár, ha jól emlékszem a tp-link 1043ND-m 8 Mb Flashrommal rendelkezik... Emellett megemlíteném a ColibriOS-t, amit gépi kódban írtak és elfér egy 1.44-es floppy-n...
---
A Linux nem ingyenes. Meg kell fizetni a tanulópénzt.
Az emberek 66 százaléka nem tud számolni! Gondoljatok bele, ez majdnem a fele!!
Mindenki jó valamire. Ha másra nem, hát elrettentő példának.
- A hozzászóláshoz be kell jelentkezni
Megjött a pendrive-aids.... Lehet újra elővenni az epoxy ragasztót, mint régen a középiskolai számítógéptermekben, hogy a kölkök ne tudjanak mindenfélét beledugni a gépekbe :)
Alig várom, hogy a második attack vectort akadályozó gyári frissítés elkészüljön és végre a részleteket is ki lehessen postolni róla. Sajnos a vendorok miatt ez lehet akár hónapokban is mérhető, addig úgyis csak flamelni fogunk :) Hacsak nem talál valaki mégegy badbios aids-es gépet idő közben :)
(ha ez beigazolódik, akkor a firmware frissítés új(ra) értelmet nyer)
- A hozzászóláshoz be kell jelentkezni
Lesznek itt meg "erdekesebb" dolgok is:
"State-owned channel Rossiya 24 even showed footage of a technician opening up an iron included in a batch of Chinese imports to find a "spy chip" with what he called "a little microphone". Its correspondent said the hidden devices were mostly being used to spread viruses, by connecting to any computer within a 200m (656ft) radius which were using unprotected Wi-Fi networks. Other products found to have rogue components reportedly included mobile phones and car dashboard cameras."
http://www.bbc.co.uk/news/blogs-news-from-elsewhere-24707337
http://www.theblaze.com/stories/2013/10/30/the-crazy-way-china-could-be…
- A hozzászóláshoz be kell jelentkezni
ÚJ FEJLEMÉNY:
A Fraunhofer Intézet cikket publikált arról, hogyan lehet akusztikai alapon ad-hoc hálózatot létrehozni.
cikk
Szóval ezek szerint a paranoiásoknak volt igazuk, és a fenti biztonsági szakértő nem részegen posztolt, hanem rátapintott a lényegre...
- A hozzászóláshoz be kell jelentkezni
Nem rossz a cikk!
Mindenesetre kiegészítő szakirodalomként ajánlom Stanisław Lem Szénanátha c. novelláját.
Emberek vigyázzatok a business laptopokra! Mert ha az egyiken olyan vírus van, ami a képernyő jobb felső sarkában 2x2 pixelen elvillogja az ellopni kívánt információt...és a gép előtt ül egy rosszindulatú tengerész, aki érti a fénytávírót...és elmondja egy rosszindulatú rádióamatőrnek...aki előkapja az androidos telefonját - morzegyakorló apppal felszerelve - és elmorzézza a lopott információt...és a szomszéd business laptopon ÉPPEN morzeolvasó vírus van...nohátakkor ellopják az adataidat!!!!
Bár ennek sem túl nagy a valószínűsége.
Komolyra fordítva. A megoldás technikailag brilliáns, tényleg működhet. Ha feltesszük, hogy egy gépet meg lehet fertőzni hanyagság+internetkapcsolat együttesével, akkor egy hangkommunikáció felépítéséhez lenyegesen több feltétel szükséges, ezért a valószínűsége jóval kisebb.
- A hozzászóláshoz be kell jelentkezni
És ettől már a vírus mindjárt létezik, nem enged CD-ről bootolni, kihúzott áram mellett is tud beszélni, megfertőzi az OpenBSD-ket (a szenzációhajhász cikk megírása előtt gyorsan beírták, hogy "safest operating system in the world" a Google-be feeling) is, stb... ugyanmár, egy komponsenről bebizonyatották, hogy lehet benne valami, attól még a többi része a cikknek f*szság marad, számomra továbbra is részegen posztolgatott ez a barom.
Attól hogy a kurva pont úgy vette le a bugyiját, ahogy ígérte még nem lesz igaz, hogy te vagy a második férfi az életében. ;)
- A hozzászóláshoz be kell jelentkezni
Részben kapcsolódik:
CPU hangja alapján történő RSA dekódolás:
http://it.slashdot.org/story/13/12/18/2122226/scientists-extract-rsa-ke…
- A hozzászóláshoz be kell jelentkezni