Wanneer de gegevens bijgewerkt om aanvallen van kwaadaardige software

, wat nog erger is, is dat de onderzoekers de recente ontdekking van de bios kwaadaardige software kan het aanvallen van meerdere platforms en infectie van de vele verschillende fabrikanten het moederbord.Op basis van gegevens van kwaadaardige software moet niet alleen in de verschillende systemen voor de verspreiding van de mogelijkheden, maar ook door de vele verschillende soorten apparatuur, deze aanval is moeilijk, maar niet onmogelijk, op te sporen en te voorkomen.,,,,,, de meest recente gegevens van malware,,, in CanSecWest veiligheid Conferentie in maart de bijeenroeping van de onderzoekers 阿尔弗雷多奥尔特加 Vancouver, en 阿尼巴尔·萨科 kern van de technologie, die een algemene bios aanvallen, en kan voor veel verschillende soorten in de bios, kwaadwillige code.De aanvaller uit de bios zo firmware volledig onder controle, of de werking van het systeem., en luisteren naar wat wijst op een podcast.De huidige bedreigingen,,, van belang, maar niet de hele tijd dat lezen?Luister naar deze tip als een podcast.,,, tot nu toe, in het algemeen van mening dat de verwezenlijking van de instrumenten van de gegevens niet kan worden uitgebreid tot de transplantatie van een kwaadaardige software, de bios.De kern van de onderzoekers hebben aangetoond dat deze fout.In het kader van de kern van de CEO, 伊凡阿尔塞, onderzoekers hebben vastgesteld een specifiek segment bios code... Bij het programma voor de overgrote meerderheid van de Raad.De bios code opslag - en minder ruimte voor de werking van de code moet worden geraakt.Dit programma is precies zo veel verschillende moederbord.Dit geeft de aanvaller een stukje code kan vele verschillende doelstellingen om een compromis te bereiken in de bios.De resultaten?Dit is de eerste keer dat de bios, onderzoekers op het niveau van kwaadaardige software kan bijna infectie veel hardware, laten zien, de onderzoekers voor een commerciële gegevens bij het programma van de code in de algemene gegevens, en in de relevante controle - en software - update.Ze heeft de bios en met succes de Windows - pc 's, alsmede een afzonderlijk bedrijf meer gasten, die een compromis, de bios op deze manier kan de uitvoering van de code in elke boot, en het systeem op de harde schijf van een traditionele rootkit.Zelfs als de harde schijf volledig herschreven en opnieuw te installeren, de bios kwaadaardige software kan makkelijk een nieuwe infectie.,,,,,, een aanval van de bios malware geschiedenis, vroeg de bios, opslag in de Read Only Memory, niet voldoende door de gebruikers veranderen (of aanvallen).In de loop van de tijd veranderen, de fabrikanten van elektrisch wisbare formaat, zoals het geheugen, zodat de gebruiker kan verbeteren, of de "flash" als het nodig is de bios, de bios, de aanval is al meer dan tien jaar.In 1999, de beruchte Tsjernobyl virus, virus of City, vernietiging van ten minste 700000 mondiale systeem.De kwaadaardige software ontwerp van Tsjernobyl worden gebruikt ter dekking van de harde schijf wissen de bios 430tx Pentium chip - groep.Het Hooggerechtshof van de politie in Noord - Korea, Turkije en de vernietiging van particuliere ondernemingen veel gegevens, de verspreiding van het ongeluk in de kerncentrale van Tsjernobyl, gedeeltelijk worden toegeschreven aan de legitieme bedrijven als IBM, Yamaha Corporation en activision (en piraterij) die onbewust verspreid virus in commerciële producten.Echter, de gevolgen van Tsjernobyl in de bios is beperkt, omdat het slechts betrekking heeft op een specifieke groep van de chip en de effectieve belasting, eerlijk,, meer gebrek?,,, minder dan zes maanden na de reparatie van de bios, Intel, twee onderzoekers laten zien hoe de door de chip maker van geloofwaardige uitvoering van technische (txt),,, nu de bios is heel subtiel, draagbare potentieel.De verbetering van de fabrikant te vergemakkelijken, en de derde heeft de actualisering van gegevens te vergemakkelijken.Maar, zoals altijd, met de risico 's te vergemakkelijken.Er zijn veel gratis gegevens bijwerken, Scan systeem van netwerken en de installatie van de nieuwe instrumenten in de bios.De actualisering van gegevens van derde partijen website kunnen worden besmet, en de actualisering van gegevens kan zelf is kwaadaardig.De fabrikant verstrekt dan meestal door niet - erkende http, FTP verbonden gebruiker gemakkelijk worden bijgewerkt, zodat de aanval in het midden. En, helaas, slechts een klein deel van de ondertekening van de actualisering van gegevens van de fabrikanten hun encryptie, en een moederbord kan verifiëren van handtekeningen.De resultaten van de gebruiker is, niet kan bevestigen dat ze zijn gedownload van een bios goedgekeurd door de fabrikant.Bovendien, de aanvaller gebruik kunnen maken van de standaard van de manieren om de voor de uitvoering van de infectie zelf bios met gereedschap, geen kennis van de gebruikers,,,,,,, het opsporen en voorkomen van de bios infecties, sporen de bios is moeilijk.Het kan een bekende wachtwoord - berekening van betrouwbare gegevens, en de vergelijking van de gegevens is aangebracht.Maar de kern van de veiligheid, 伊凡阿尔塞 wijst erop dat de bios, complexe en kwaadaardige software kan proberen te onttrekken, zijn er twee manieren om te voorkomen dat de voortzetting van de bios infectie.Ten eerste, kan je in de bios niet kan schrijven.Dit heeft vaak te maken met aan boord van de jumper, dit om te voorkomen dat de wijzigingen in de bios.Voor de uitvoering van de actualisering van gegevens van ondernemingen, de toewijzing van de fysieke bescherming van de bios schrijven betekent op het onderhoud van efficiëntie (hoewel een grote stap in de richting van de inspanningen voor het schoonmaken van de bios infectie groter kunnen zijn), en, ten tweede, de CDP normen ontstaan en soortgelijke initiatieven van een aantal nieuwe apparatuur betekent dat de steun op basis van de gegevens van de hardware controle van de volledigheid van het.Gebruik de hardware sleutel, verbrande chips, op basis van de CDP computer kan worden geverifieerd en goedgekeurd door de fabrikant van de gegevens niet worden gewijzigd. De,, jaren geleden, begrijpen we dat de harde schijf, de werking van het systeem van de collectieve besmet met het virus.Het kost tijd, de mazen in de wet en in de anti - virus industrie reageren.Op basis van gegevens in de wapenwedloop van kwaadaardige software is nog een stap.Een groot aantal niet - CDP apparatuur nog in de productie en de bios moet de fabrikant een actualisering van gegevens van de toewijzing van een preventieve maatregelen als de wijziging van de bios.,, gemakkelijker te maken en meer ontwikkelde draagbare aanval is, zal ongetwijfeld de bios van kwaadaardige software.Veiligheid van werknemers moet waakzaam blijven en de tenuitvoerlegging te bevorderen van de vertrouwde infrastructuur, en gebruik te maken van hun bestaan over de auteur:.,,,,, is geen klasse "Shirley Davidoff nieuwe co - auteur van het netwerk; sec558: philosecurity " de auteur.Ze is een forensisch onderzoeker GIAC certificering en indringende test.Ze biedt tal van organisaties, met inbegrip van juridische, financiële, medische zorg, de industrie, de academische instellingen en de regering van de raadpleging,,, veiligheid.



Previous:
Next Page: