badBIOS - titokzatos szupervírus? paranoia? halloweeni átverés? social engineering?

Az elmúlt napokban egy titokzatos dolog foglalkoztatja a biztonsági szakembereket. A neve badBIOS, a Twitteren, Google+-on #badBIOS. Megosztja a biztonsági szakértőket, vannak, akik mellette, vannak akik ellene érvelnek. Vannak, akik - feltehetően nem szeretnék magukat később kellemetlen helyzetbe hozni - nem kívánnak állást foglalni sem mellette, sem ellene.

Miről van szó? Adott egy, a biztonsági világban jól ismert ember, Dragos Ruiu. Az úriember biztonsági konferenciák - CanSecWest, PacSec - szervezője, valamint alapítója a HUP-on is jól ismert Pwn2Own biztonsági "vetélkedőnek". Azaz nem egy jöttment, ismeretlen ember. Sokan most mégis kételkednek a szavaiban.

Dragos egy olyan malware-ről számolt be, ami (legalábbis amit eddig tudunk, sejtünk róla, a teljesség igénye nélkül):

  • a számítógépet alacsony szinten (BIOS, firmware) fertőzi, reboot után is aktív marad
  • vannak komponensei, amelyek OS szinten is működnek
  • multiplatformos (Windows, OS X és OpenBSD)
  • a fertőzött rendszer nem akar CD-ről bootolni
  • megfertőzi az USB pendrive-ok firmware-ét
  • bizonyos körülmények közt elrontja az USB pendrive-okat
  • TTF fontfájlokat használ terjedéshez
  • blokkolja a hozzáférést olyan orosz oldalakhoz, amelyek újraflashelő szoftvereket kínálnak
  • legelőször több mint 3 évvel ezelőtt bukkant fel egy MacBook-on
  • stb.

Hogy mi ez a titokzatos valami, arról Dragos itt ír.

További linkek a témában:

A szemem rajta tartom a misztikus badBIOS-on és ha van új fejlemény, akkor azt ígérem, megosztom!

Hozzászólások

Nyilvanvalo faszsag. Olvastad az eredeti cikket az arstechnica-n? Ilyet allit, hogy a hangszoro+mikrofonon keresztul capture-olt packet-eket, es azon keresztul 'fertozott'.

Aki ezek utan egy szavat is elhiszi, az magara vessen.

Nem olvastam végig, csak beleolvastam pár helyen. Van benne egy ilyen update:

Update. As several readers pointed out, @dragosr has tweeted, "To be explicit, no audio infection, just c&c, only 2 unusual infection vectors IDed, USB and one other, waiting on patches before discussion." C&C means Command and Control, the name given to the data transfer mechanism by which a botnet is operated. [2013-11-01T20:00Z]

Úgy en bloc nem tudom mit gondoljak róla, de számomra már az is elég ijesztő, hogy pl. a laptopomon windows-ból lehet BIOS-t update-elni és ezt még csak le sem lehet tiltani, ha jól emlékszem.

Aki tudja, csinálja, aki nem tudja, tanítja... Hm... igazgatónak talán még jó lennék. :)

Én ott olvastam először, nem szerepelt benne, hogy így fertőzött. Viszont valamiért mind az Ars, mind a Slashdot (mind a HUP) kommentelői között feltűntek olyanok, akik így értették.

"Ruiu said he arrived at the theory about badBIOS's high-frequency networking capability after observing encrypted data packets being sent to and from an infected laptop that had no obvious network connection with—but was in close proximity to—another badBIOS-infected computer."

Az eredeti cikk szerint azt figyelte meg, hogy a lehúzott gép nagyon kis data-rate-tel tudott csomagokat küldeni a hálózatra. Ha lekötötte a hangszórót és a mikrofont, akkor ez megszűnt. Nyilán arra akart utalni, hogy a közeli - már szintén fertőzött - gép bridge-elte a forgalmat neki.
---
Régóta vágyok én, az androidok mezonkincsére már!

Én úgy tippelném, hogy a hálózaton figyelte a forgalmazást egy (feltehetően nem fertőzött) 3. géppel és látta, hogy a airgapped géptől is valahogy odakerül forgalom. De részletek híján (mi volt az IP cím, mi volt a MAC cím, honnan volt biztos benne, hogy az tényleg a lekötött gépről ered a forgalom) nehéz megmondani.
---
Régóta vágyok én, az androidok mezonkincsére már!

Jo, mivel latom sokaknal akadoznak a fogaskerekek, egyszeru kerdesek:

- A 2/4mbit-es bios flashrom-ba belezsufolta ugye az osszes letezo halokartya driveret, hogy tudjon kommunikalni? Es a sokezerfele hekkelt bios-t tamogatva, az osszes flashrom-ot? Es meg EFI-t is tamogat?

- Ami kod a BIOS-ban van, azt a linux nem hasznalja, ergo semmi se marad belole, mire kibontja magat a kernel.

... es meg ezernyi apro okorseg van ott, ha figyelmesen olvastok, pl:

- It is said to infect the firmware on USB sticks.
- It is said to infect simply by plugging in a USB key, with no other action required.
- It is said to render any hardware used in researching the threat useless for further testing.

Egytol egyig nyilvanvalo kamu, azt nem ertem, hogy ez hogy nem nyilvanvalo itt mindenkinek?

"SMM is a special-purpose operating mode provided for handling system-wide functions like power management, system hardware control, or proprietary OEM designed code. It is intended for use only by system firmware, not by applications software or general-purpose systems software. The main benefit of SMM is that it offers a distinct and easily isolated processor environment that operates transparently to the operating system or executive and software applications."

viszont egy jo nagy baromsag az egesz

--
NetBSD - Simplicity is prerequisite for reliability

azert ez csak elmeletben igaz, gyakorlatban arnyaltabb a kep:

1. szerintem ha az intel meg realtek 1-2 elterjedt csipjet tamogatja, azzal a desktop gepek 90% lefedheto, de meg ez sem kell, a mai biosok 99%-a tud netrol bootolni (PXE) igy benne van valahol a driver is (illetve ha kulon halokartya, akkor annak a ROM-jaban).

2. az acpi-ben vannak mar 32/64 bites fuggvenyek is amikkel pl szepen lehet cpu sebesseget allitgatni (ugyan a linux tamogatja a nem szep, regiszter szintu baszakodast a chipsettel, de nem az az ajanlott, sem a default, hanem az acpi hivasok) es sok mast is. regen volt mar, hogy a linux mindent a bios kikerulesevel csinalt. ma ehhez kell minimum egy noacpi opcio a kernelnek, anelkul hivogatni fogja eleg surun az acpi bios fuggvenyeit...

3. a pendrive firmware nekem is buzlik, de az sem lehetetlen, plane hogy a pendriveok tobbsegeben ugyanaz az OEM kinai gyarto chipje van, csak mas vendor id van beleegetve :)

4. ez viszont egyaltalan nem lehetetlen, a biosok tudnak usb-rol bootolni, es ennek erdekeben meg is nezik a pendrive tartalmat bekapcsolaskor (ha nem az a default akkor is bescanneli, hogy a boot menuben mutatni tudja mint opciot)

szoval azert nem mind kamu.

A'rpi

ps: arrol nem is beszelve, hogy a desktop lapok 90%-aban az AWARD MODULAR BIOS van, persze az adott laphoz es gyarto igenyehez customizalva, de biztos vannak olyan reszei amit nem varialnak allandoan...

Akkor most tételesen:

A 2/4mbit-es bios flashrom-ba belezsufolta ugye az osszes letezo halokartya driveret, hogy tudjon kommunikalni? Es a sokezerfele hekkelt bios-t tamogatva, az osszes flashrom-ot? Es meg EFI-t is tamogat?

Nem, erről szó sincs. Ún multistage exploit loader. A BIOS-ban csak annyi funkció kell, ami egy vanilla oprendszeren valami code execute exploitot végrehajt, majd - immáron az oprendszer drivereit, teljes hálózati stackjét, http kliens libraryjét felhasználva - egy http url-ről letölti a nagy payload-ot és végrehajtja. Ezzel újrafertőzi az oprendszert, ha esetleg le lett volna tisztítva. Ez úgy tippem szerint 1-2 kB lehet/target OS. Semmi egyéb dolog nem kell a BIOS-ba, az a kód nem kommunikál a külvilággal.

DE! Ha esetleg kéne kommunikálnia, akkor akár meg is tehetné, mert a hálókártyának van PXE option rom-ja, amiben - suprise, surprise - van driver a hálókártyához, sőt egy egyszerű TCP/IP stack is DHCP és TFTP klienssel, néha még iSCSI initiatorral is. 100-200 kB nagyságrendű image-ről beszélünk.

Ami kod a BIOS-ban van, azt a linux nem hasznalja, ergo semmi se marad belole, mire kibontja magat a kernel.

Ez mondjuk kb 10 éve volt utoljára igaz, de lehet, hogy van az 13 is. A valóság ezzel szemben az, hogy az e820 táblázatokban a BIOS átad a kernelnek egy memory mapet, és kernel békénhagyja a reserved területeket. A BIOS jelentős része (főleg ACPI cuccok, SMM handlerek - ahogy Replaced is említi) ott marad a memóriában, sőt bizonyos interrupt/syscall-ok esetén a vezérlés át is adódik rájuk. Ezzel szabályozzák pl a ventilátorok fordulatszámát, ez emulálja USB keyboard esetén a legacy billentyűzetet, ez vezényli le a power state váltásokat. Az x86-os ISA-ban van egy külön system management mode, ami a ring0-nál is privilegizáltabb - az ACPI és SMM kódok ebben futnak le, ezt az OS kernel nem is látja.

It is said to infect the firmware on USB sticks.

Léven, hogy az USB stickek 90%-a kb 5-6 féle elterjedt flash kontroller egyikét használja, ez nem annyira hihetetlen. Pláne, hogy "bizonyos körülmények közt elrontja az USB pendrive-okat" - nyilván nem 100%-os a típusok lefedése.

It is said to infect simply by plugging in a USB key, with no other action required.

Ebben mi annyira hihetetlen? Ha bedugod, az OS rögtön elkezd beszélgetni az új eszközzel. Ha hiba van az USB stack implementációban (pár input ellenőrzés hiányzik, hogy gyorsabb legyen) akkor mehet is be az exploit, rossz esetben akár rögtön kernel módban.

Egytol egyig nyilvanvalo kamu, azt nem ertem, hogy ez hogy nem nyilvanvalo itt mindenkinek?

Nem, egyáltalán nem nyilvánvalóan kamu. Minden eddig általam olvasott rész-állításra (az eredetiekre, nem pedig a számtalan félreértelmezésen alapuló cikkre gondolok) külön-külön már korábban demonstráltak proof of concept-et.
Az teszi hihetetlenné, hogy elképesztően nagy - főként tesztelési - effort kell, hogy ilyen sokféle rendszeren, sokféle BIOS-szal, sokféle USB stickkel viszonylag tűrhető robusztussággal működjön. De megcsinálható, csak rengeteg fejlesztőmunka, rengeteg teszt hardver, rengeteg manuális tesztelés, rengeteg idő és rengeteg pénz. A legtöbb blackhat ennyit nem tesz bele, mert technikailag kevesebből is tudnak működő botnetet létrehozni és feketepiacon értékesíteni.
---
Régóta vágyok én, az androidok mezonkincsére már!

Szerintem jól olvasol a sorok között. :) Az is erre utal (feltéve, hogy nem kamu az egész), hogy nem terjedt el 3 év alatt. Ez nem egy általános botnetépítő eszköznek készült ott ugyanis egy bizonyos határon túl már mindegy, hogy mennyire nehéz cleanelni a gépről, úgyis lesz vagy százezer user, aki meg sem próbálja. Ha elveszik belőlük néhány, lesz helyette másik.

Ez inkább úgy hangzik, mintha valami jól meghatározott helyre való betöréshez lett volna fejlesztve, ahol valószínűleg előre ismert biztonsági intézkedések vannak érvényben, amiket ki kell játszani. Illetve a célszervezetnek feltételezhetően lehetnek képzett biztonsági szakértői is, akik egy átlagos malware-t képesek lennének rövid idő alatt analizálni és hatástalanítani. A legtöbb feature láthatóan arra ment el, hogy az ő dolgukat alaposan megnehezítsék.
---
Régóta vágyok én, az androidok mezonkincsére már!

Bizonyara ez is nyilvanvalo mindenkinek:

"No instructions were dispatched in the making of this demo (except to copy memory to the framebuffer). All computation is done in the MMU. "

http://www.youtube.com/watch?v=eSRcvrVs5ug

"This is a proof by construction that the Intel MMU's fault handling mechanism is Turing complete. We have constructed an assembler that translates 'Move, Branch if Zero, Decrement' instructions to C source that sets up various processor control tables. After this code has executed, the CPU computes by attempting to fault without ever executing a single instruction. Optionally, the assembler can also generate X86 instructions that will display variables in the VGA frame buffer and will cause control to be transferred between the native (display) instructions and 'weird machine' trap instructions."

https://github.com/jbangert/trapcc

http://www.slideshare.net/daniel_bilar/pfla-shmoocon-2#btnNext

Pedig most így belegondolva, rövid hatótávú pont-pont kommunikációt (pl. infra, vagy max. bluetooth távolság és működés) szerintem lehetne ezzel a módszerrel implementálni...
Szerintem egy szakdoga témát megérne manapság, érdekes lehet.
--
The Community ENTerprise Operating System

Hát egyszerűen csak érdekes, viccess lenne, megnéznék egy ilyet működés közben. :)
A kommunikáció meg ha valahol 19-20kHz körül menne, a legtöbb ember semmit nem hallana, és a magas frekvencia az átviteli sebesség szempontjából is a megfelelőbb.
Zajban meg nyilván csökken a kapacitás, ez itt pont ugyanaz, mint amikor a wifibe másik eszköz szövegel ugyanazon a csatornán... Az ütközéseket, ismétléseket kezelni kell. De azért megnézném én azt, aki 20kHz-en beszél tartósan :). Szóval gyakorlatilag ugyanúgy meg kell alkotni layer2-n mindent, mint más átviteli közegek esetén. Csak itt a hangszóró a TX, a mikrofon az RX. :)
--
The Community ENTerprise Operating System

1 Tudatosan nem hallanám, de ha valaki kicsit fiatalabb nálam és nem ennyire süket mint én akkor hallhatja. (Laborban volt olyan ember aki a 21 kHz-et is hallotta)

2 Ahhoz már meglehetősen jó felszerelés kell.

3 a Sávszélesség 1 kHz. Ez k.b. 2(1+SNR/10) kilobit/s ahol az SNR a hangerősség deci-Bellben. Elég karcsú.

Persze csak úgy poénból a vicc kedvéért meg lehet csinálni.

Valoban!

https://en.wikipedia.org/wiki/Acoustic_cryptanalysis
http://tau.ac.il/~tromer/acoustic/

"Also in 2004, Adi Shamir and Eran Tromer demonstrated that it may be possible to conduct timing attacks against a CPU performing cryptographic operations by analysis of variations in humming emissions (that is, its ultrasonic noise emanating from capacitors on a motherboard, not electromagnetic emissions or the human-audible humming of a cooling fan).[4][5]"

Nekem az tűnik furcsának, hogy egy ilyen alaposan kidolgozott malware a viselkedésével (nem hajlandó CD-ről bootolni, windowsban letiltja a regeditet) kifejezetten felhívja magára a user figyelmét.

Ha a malware fejlesztője össze tudta mindezt hozni, amit állítanak róla, akkor megcsinálhatta volna olyanra is, hogy minél kevésbé legyen feltűnő.

A másik: az ultrahangos kommunikációt erősen kétlem. Attól, hogy 96kHz-es mintavételezést tud az A/D konverter (egyébként sok esetben nem is tud, csak felmintavételezik), a mikrofon még nem lesz 20 kHz felett érzékeny, sőt, amikkel eddig találkoztam bőven alatta értek véget, úgy 15-16 kHz körül. (Itt nyilván nem stúdióminőségű kondenzátormikrofonokra kell gondolni, hanem a párezer forintos headsetekben található electret mikrofonokra). Én viszont a 18.5 kHz-et még simán hallom. A notebook hangszórók szintén nem arról híresek, hogy >20kHz tartományban komolyabb átviteli karakterisztikájuk lenne.

Magyarán a hangszórón keresztüli kommunikáció - ha tényleg megvalósították - akkor füllel elég jól hallható kell hogy legyen. Más kérdés, hogy sok gépen hallani tápzajból adódó ciripelést, ami miatt nem feltétlen kezd az ember gyanakodni.
---
Régóta vágyok én, az androidok mezonkincsére már!

Par eve volt egy AMD proci foglalatos alaplapom, aminek a proci feszultseg resze nem low hanem high freq cicergett. Mindenfele elmeleteket gyartottam rolla, aztan inkabb eldtam. Most azert zorarrabb a tema, napokban jott egy BIOS frissites, ami az UPDATE server IP-jet frissitette, vmi oka lehetett. A BIOS-ban en mindenfele online stb... frissitest tiltok. Csak is manualisan vagyok hajlando hibazni. :)
LOAD "http://digx.hu",8,1

>multiplatformos (Windows, OS X és OpenBSD)
De jó, akkor ezek szerint a Lienux, és az Android nem érintett, mivel nincsenek benne a felsorolásban!

Továbbá még egy érv a PulseAudio használata mellett: belerecseg a vírus hangjegyeibe.
Bár lehet, hogy mindvégig egy öntudatára ébredő mesterséges intelligencia volt, aki így akart kommunikálni velünk?
Most beleborzongtam abba, ahogy szidtam a gépet a PulseAudio kigyomlálása közben... Szegény PulseAudio... Ha ezt tudom, nem kínoztam volna könyörtelenül órákon át... És azt a sigfaultoktól fröcsögő haláltusát...
BOCSÁSS MEG PULSEAUDIO, ÉN EZT NEM TUDHATTAM!!NÉGY (;_________________;)
Majd viszek egy csokor bitet a crashdumpodra, és gyújtok pár mebihertzet az üdvözülésed érdekében...
Lehet az ő kísértete neszel éjjelente a sarokból..?

--
tengeralattjáróírnok

Szerencsére nem vagyok híres biztonsági szakértő.
Ezért bátran kijelenthetek dolgokat:
Nekem olybá tűnik, mintha egy tudatlan, de sok-sok ismeretterjesztő cikket értelmezni nem tudó emberke kapkodna jobbra-balra. Össze-vissza dugdossa a pendrájvokat a vindóz8 ttf és a bsd között. Szóval komoly lehet. Mindezt az első link alapján.
Tehát adva van egy fertőzött pendrive (firmware). Ezt bedugva egy futó OpenBSD rendszerbe, amely nem boot-ol róla, nem futtat programot róla, nem olvassa ki és futtatja a firmware-t (ha van ilyen), - hanem csak úgy átugrik a vírus. A processzor típusa meg mindegy.

Barátaim! Ez cseppfertőzés! Pendrive használat előtt mossatok kezet!

Attól kezdve, hogy szinte minden gép a neten lóg, többségük széles sávon, ennyire nem kezelném lehetetlenként ezt a dolgot.
Felmászik a telepítő, felméri a hardver és szoftver környezetet és letölti a netről a fertőzéshez szükséges modulokat.
Ha elég ügyes a készítője, azt a plusz pár tíz v. száz megabájtot a többség észre sem veszi.

Aki tudja, csinálja, aki nem tudja, tanítja... Hm... igazgatónak talán még jó lennék. :)

Én PowerPC processzoros számítógépet használok, MorphOS operációs rendszerrel. Probem? Ha már mindenkit megevett a Skynet, szóljatok, van még pár elrakva a sufniba, jó pénzért eladó. :P

-=- Mire a programozó: "Na és szerintetek ki csinálta a káoszt?" -=-

Nov. 2. az uj Apr. 1. ? :)

---
pontscho / fresh!mindworkz

Más is posztolt már részegen.
No rainbow, no sugar

Emberek, emberek! Oszoljunk kerem, nincs itt semmi latnivalo! Trey rajta tartja a szemet! Haladjunk kerem! :)

----------------
Lvl86 Troll, "hobbifejlesztő" - Think Wishfully™

Hát akár ismert a figura akár nem az első gondolatom akkor is az, hogy aki ilyeneket állít az egy XXL-s ipari fasz...
Ez jutott eszembe, akár egy paródia...
Emlékszem a pistike fórumokon anno nagy flame volt a téma, mert sok egypontnullás iqnegatív, kanyar nélkül bevette.

--------------
„If there were no hell, we would be like the animals. No hell, no dignity.”

Aha es WGA-n keresztul terjed, es csak Commodore 64-gyel lehet kiirtani, mert a 16 bit mar tul lassu hozza, 8 bitre meg amugy se forditottak le... :D

Moriarty a BBC-s Sherlock sorozatban egy ugyanilyennel akaszt hasba mindenkit. Hogy van egy mindent feltörő kódja, ami Holmes emlékei közé van elrejtve. Nem spoilerezem el a poént, hátha valaki még nem látta.
Szóval vagy ez van vagy a Skynekaeghnmcz tttttttttttttttt4o t g

Az en gepemet amugy mar megfertoz'); MODIFY PENDRIVE TABLE VIRUS=true; REFLASH BIOS withUrl=645.646.536.765,5.uplink-network.org/virusedBios.exeORdmgORshORbin;--te

Egyfelől a pasas kicsit zavaros. Másfelől viszont én még emlékszem, hogy régebben a Pentium II-es időszakokban voltak olyan vírusok, amik a biosba nyúlkáltak bele, egyszer én is bekaptam, az akkori Acorp alaplap biosát a gyári cd-n lévő flash-errel állítottam vissza vakon, lévén képet nem adott a lap. Volt is aztán a biosokban vírus védelmi beállítás egy ideig. Szóval lehet némileg fura, de lehet benne valami. Azonkívül a mai lapok bios flash chipje már nem 2-4 Mb, eleve dual bios van már minden lapban, másfelől vannak már biosban OS-t tároló alaplapok is, másfelől pedig egy openwrt sem 100 Mb ugyebár, ha jól emlékszem a tp-link 1043ND-m 8 Mb Flashrommal rendelkezik... Emellett megemlíteném a ColibriOS-t, amit gépi kódban írtak és elfér egy 1.44-es floppy-n...

---
A Linux nem ingyenes. Meg kell fizetni a tanulópénzt.
Az emberek 66 százaléka nem tud számolni! Gondoljatok bele, ez majdnem a fele!!
Mindenki jó valamire. Ha másra nem, hát elrettentő példának.

Megjött a pendrive-aids.... Lehet újra elővenni az epoxy ragasztót, mint régen a középiskolai számítógéptermekben, hogy a kölkök ne tudjanak mindenfélét beledugni a gépekbe :)

Alig várom, hogy a második attack vectort akadályozó gyári frissítés elkészüljön és végre a részleteket is ki lehessen postolni róla. Sajnos a vendorok miatt ez lehet akár hónapokban is mérhető, addig úgyis csak flamelni fogunk :) Hacsak nem talál valaki mégegy badbios aids-es gépet idő közben :)

(ha ez beigazolódik, akkor a firmware frissítés új(ra) értelmet nyer)

Lesznek itt meg "erdekesebb" dolgok is:

"State-owned channel Rossiya 24 even showed footage of a technician opening up an iron included in a batch of Chinese imports to find a "spy chip" with what he called "a little microphone". Its correspondent said the hidden devices were mostly being used to spread viruses, by connecting to any computer within a 200m (656ft) radius which were using unprotected Wi-Fi networks. Other products found to have rogue components reportedly included mobile phones and car dashboard cameras."

http://www.bbc.co.uk/news/blogs-news-from-elsewhere-24707337
http://www.theblaze.com/stories/2013/10/30/the-crazy-way-china-could-be…

ÚJ FEJLEMÉNY:
A Fraunhofer Intézet cikket publikált arról, hogyan lehet akusztikai alapon ad-hoc hálózatot létrehozni.
cikk

Szóval ezek szerint a paranoiásoknak volt igazuk, és a fenti biztonsági szakértő nem részegen posztolt, hanem rátapintott a lényegre...

Nem rossz a cikk!
Mindenesetre kiegészítő szakirodalomként ajánlom Stanisław Lem Szénanátha c. novelláját.

Emberek vigyázzatok a business laptopokra! Mert ha az egyiken olyan vírus van, ami a képernyő jobb felső sarkában 2x2 pixelen elvillogja az ellopni kívánt információt...és a gép előtt ül egy rosszindulatú tengerész, aki érti a fénytávírót...és elmondja egy rosszindulatú rádióamatőrnek...aki előkapja az androidos telefonját - morzegyakorló apppal felszerelve - és elmorzézza a lopott információt...és a szomszéd business laptopon ÉPPEN morzeolvasó vírus van...nohátakkor ellopják az adataidat!!!!
Bár ennek sem túl nagy a valószínűsége.

Komolyra fordítva. A megoldás technikailag brilliáns, tényleg működhet. Ha feltesszük, hogy egy gépet meg lehet fertőzni hanyagság+internetkapcsolat együttesével, akkor egy hangkommunikáció felépítéséhez lenyegesen több feltétel szükséges, ezért a valószínűsége jóval kisebb.

És ettől már a vírus mindjárt létezik, nem enged CD-ről bootolni, kihúzott áram mellett is tud beszélni, megfertőzi az OpenBSD-ket (a szenzációhajhász cikk megírása előtt gyorsan beírták, hogy "safest operating system in the world" a Google-be feeling) is, stb... ugyanmár, egy komponsenről bebizonyatották, hogy lehet benne valami, attól még a többi része a cikknek f*szság marad, számomra továbbra is részegen posztolgatott ez a barom.

Attól hogy a kurva pont úgy vette le a bugyiját, ahogy ígérte még nem lesz igaz, hogy te vagy a második férfi az életében. ;)