View Full Version : Rootkit hardware non così lontani
Redazione di Hardware Upg
03-03-2007, 07:32
Link alla notizia: http://www.hwupgrade.it/news/sicurezza/20334.html
Al BlackHat DC un ricercatore della NGS Software ha sottolineato come i rootkit installati nei firmware delle periferiche per PC non sono poi così irreali.
Click sul link per visualizzare la notizia.
"Altri ricercatori avevano messo in evidenza questo rischio, al quale le società hanno risposto attraverso il Trusted Computing Group e il Trusted Platform Module, che tiene sotto controllo il PC nella sua totalità."
Rispondono ai rootkit con un super-rootkit?
12pippopluto34
03-03-2007, 08:26
E ti pareva!
:rolleyes:
Se il TC in versione GF come vogliono loro non entra dalla porta del mercato, te lo vogliono far passare dalla finestra con la scusa della sicurezza.
Ma a chi vogliono piu' prendere per il culo!
Era gia' noto in tempi non sospetti, ed ora piu' che mai, che i peggiori esemplari di malware vengono sviluppati direttamente dai devel delle multinazionali dell'IT security per costringerci sempre ad acquistare i loro patacconi sw, ora anche l'hw.
E poi tanto, anche quando si raggiungera' la ''frontiera'' della sicurezza della crittografia in chiave hw, comunque continueranno a propinarci le loro ''suite'' per proteggerci da rootkit, worm, trojan, ecc...
Adesso se ne escono co 'sta cazzata dei rootkit sul firmware, cosa che poteva capitare ancor piu' facilmente negli anni scorsi con SO meno evoluti tipo Win9x e che adesso invece, vuoi per la maggior complessita' dei SO, vuoi per i maggiori controlli sulla sicurezza quantomeno in ambito sw, non e' affatto difficile bloccare un attacco di questo tipo.
Ah, gia', dimenticavo!
Forse alludono a quelli della Sony!
:ahahah:
Siete ridicoli!
:blah:
Mp3_320bps
03-03-2007, 08:39
è come la favola del lupo cattivo...
solo che qui è direttamente la nonnina che divora capuccetto rosso....
G00D_GUY
03-03-2007, 09:50
Peste li colga!
JohnPetrucci
03-03-2007, 09:53
Certo fa riflettere come nel 2007 sia ancora precaria la sicurezza informatica, e come siano possibili scenari catastrofici con vie di relativa semplicità.:muro:
Darkgift
03-03-2007, 09:53
Assicuratemi questo !!!
properzio
03-03-2007, 10:15
Forse dico una catroneria, ma almeno nel caso della Apple tutto ciò non è possibile.
L'hardware lo vendono loro, ed essendo un sistema chiuso la vedo difficile andare a modificare il firm dell'hw senza che l'utente se ne accorga...anche perchè per fare ciò dovrebbero sfruttare falle dell'os che il sistema della mela non ha dimostrato di avere (ancora)...un motivo in futuro per passare ad apple?
Il caricamento di codice aggiuntivo da parte del firmware è una cosa tranquillamente controllabile in fase di prima esecuzione del programma maligno che installa il rootkit (non dimentichiamo che ci vuole sempre l'interazione del'utente per installare un rootkit, a meno di gravi falle del sistema che permettono di eseguire codice senza l'interazione dell'utente, ma oramai questo è molto raro).
Il SO può controllare, all'atto dell'esecuzione anche da parte dell'amministratore, se quel codice va a posizionarsi in una zona di memoria riservata ai periferici (in kernel mode), e negare la sua scrittura (o quantomeno chiedere conferma all'utente).
Invece loro che fanno? Ripsondono con il Trusted Computing...
Continuiamo a prenderci per il c**o.
Forse dico una catroneria, ma almeno nel caso della Apple tutto ciò non è possibile.
L'hardware lo vendono loro, ed essendo un sistema chiuso la vedo difficile andare a modificare il firm dell'hw senza che l'utente se ne accorga...anche perchè per fare ciò dovrebbero sfruttare falle dell'os che il sistema della mela non ha dimostrato di avere (ancora)...un motivo in futuro per passare ad apple?
Non credo sia quello il problema, visto che si parla di codice caricato dal firmware in un secondo momento. Poi bisogna vedere come è gestito il tutto. Ricordo che MacOS è basato su kernel Unix/Linux, e di solito queste procedure non sono permesse, e del resto rootkit per questi sistemi ancora non esistono...
properzio
03-03-2007, 10:33
Non credo sia quello il problema, visto che si parla di codice caricato dal firmware in un secondo momento. Poi bisogna vedere come è gestito il tutto. Ricordo che MacOS è basato su kernel Unix/Linux, e di solito queste procedure non sono permesse, e del resto rootkit per questi sistemi ancora non esistono...
Bhe, veramente di rootkit per sistemi unix ce n'è qualcuno...non attaccano su mac os ma su unix si. Se ne era parlato mesi fà proprio qui o su P.I. non ricordo...comunque alla fine è sempre tutto in mano all'utente come dici tu. Per installare quella robaccia l'utente ci deve mettere del suo :O
Marco0084
03-03-2007, 10:34
Mamma mia... ma sta gente non c'ha proprio una mazza da fare... se andassero in piazza a guardarsi 2 spose anzichè stare davanti al pc a guardarsi del porno ammazzandosi dalla solitarie, e a programmare sta roba...
Non credo sia quello il problema, visto che si parla di codice caricato dal firmware in un secondo momento. Poi bisogna vedere come è gestito il tutto. Ricordo che MacOS è basato su kernel Unix/Linux, e di solito queste procedure non sono permesse, e del resto rootkit per questi sistemi ancora non esistono...
Rootkit per linux e Mac esistono
Linux
http://www.viruslist.com/en/find?search_mode=full&words=Rootkit.Linux&x=0&y=0
Mac
http://www.viruslist.com/en/find?search_mode=full&words=Rootkit.OSX&x=0&y=0
http://www.viruslist.com/en/analysis?pubid=168740859
properzio
03-03-2007, 10:41
Rootkit per linux e Mac esistono
Linux
http://www.viruslist.com/en/find?search_mode=full&words=Rootkit.Linux&x=0&y=0
Mac
http://www.viruslist.com/en/find?search_mode=full&words=Rootkit.OSX&x=0&y=0
http://www.viruslist.com/en/analysis?pubid=168740859
Ti faccio solo notare una cosa:
dei rootkit per mac non c'è descrizione perchè erano dei PoC.
La apple ha patchato il problema a giugno 2005! Da allora non mi risulta che sia più uscito nulla. Solo un PoC 2 mesi fà già patchato anche quello (riguardava una falla nelle immagini UDF).
Rootkit per linux e Mac esistono
Linux
http://www.viruslist.com/en/find?search_mode=full&words=Rootkit.Linux&x=0&y=0
Mac
http://www.viruslist.com/en/find?search_mode=full&words=Rootkit.OSX&x=0&y=0
http://www.viruslist.com/en/analysis?pubid=168740859
ho dato un'occhiata ai rootkit per linux: a parte che è una variante sempre dello stesso, non c'è alcuna descrizione disponibile. Mi informo meglio di che tipo di roba si tratta.
Comunque io mi riferivo ai rootkit possibili accennati nella news (quelli del firmware), non ho mica detto che rootkit per linux non esistono/non possono esistere ;)
EDIT: Mmmmh, attenzione, i rootkit linux sono un'altra cosa rispetto a quello che si intende per Win:
http://www.cs.wright.edu/~pmateti/Courses/499/Fortification/obrien.html
Sono dei soliti pacchetti che fanno principalmente da network sniffer e backdoor.
Come al solito, hanno bisogno dei privilegi di root per essere esguiti (e questi permessi di default non sono ammessi per lo standard user), ed ovviamente devono essere eseguiti manualmente. In pratica deve essere fatto questo:
- Scaricare manualmente il rootkit
- Dare i permessi di esecuzione (di default non ci sono per i nuovi files, a meno che non vengono estratti da un archivio).
- essere root
- eseguire lo script (ed essere un amministratore un po' fesso...).
Oppure avere una falla grave nel sistema che permette ad un hacker esperto di intrufolarsi nel sistema ed ottenere i permessi di root (root escalation) e fare quello che vuole. Ricordo comunque che la root escalation da remoto è oramai rarissima (normalmente possibile con vecchie versioni di programmi server), mentre in locale qualcosa in più si può fare (ma è comunque parecchio difficile/raro).
Con i permessi di root puoi fare quello che vuoi, come in qualunque SO, ma su Linux/MacOS la cosa è parecchio differente. Questo ovviamente non vuol dire che bisogna tralasciare la questione sicurezza su questi sistemi, i bugs/exploits sono sempre dietro l'angolo per chi sa vedere ;)
Therinai
03-03-2007, 11:24
A questo punto tra palladium, trusted computing e rootkit windows è una discarica a cielo aperto, e diventerà sempre più fetente. Il tc potrà essere applicato anche a linux ma mi sa che sarà sempre meglio di windows, confermate?
ecco ora che le case di antivirus hanno guadagnato parecchio sui virus tradizionali cos ti levano dal cilindro i virus per l'hardware , scommettete che ce l'hanno già pronto!che uomini d'affari che sono creano il male e poi ci vendono la cura.
Il tc potrà essere applicato anche a linux ma mi sa che sarà sempre meglio di windows, confermate?
Purtroppo non confermo.
Il TC è subdolo perchè è direttamente una questione hardware. Se un periferico è TC si rifiuterà di funzionare su un SO non TC, indi per cui ogni SO sarà costretto a supportare le specifiche TC se vuol far funzionare l'hardware.
Se ad esempio hai una scheda audio TC, che non ti permette in hardware di eseguire media non firmati, se il SO non supporta il chip TC la scheda audio si rifiuta di funzionare sempre, quindi il SO è costretto a supportare tale chip (che ti permetterà di eseguire solo media firmati digitalmente).
Per questo motivo l'avversione al TC è così pesante: non è una questione di sistemi operativi, è una questione di poteri dei produttori hardware e di interessi delle majors.
Non a caso nel TCG ci sono un po' tutti: MS (tra i principali sostenitori, ed è l'azienda che se non erro ha lanciato l'idea), Intel, AMD/ATI, ecc. ecc.
Alla fine se avesse acceso il cervello per un nanosecondo avrebbe evitato il problema... ma non sapeva che i problemi di quel tipo esistevano.
Molti utenti cospargono i propri pc con polvere di aspirina e ci mettono i cornetti vicino... antivirus fai da te! Lol
notizia ottima...
dimostra che il trusted computing non può esistere :)
puoi sempre inserire un firmware malevolo da un pc non trusted...
Therinai
03-03-2007, 11:53
Purtroppo non confermo.
Il TC è subdolo perchè è direttamente una questione hardware. Se un periferico è TC si rifiuterà di funzionare su un SO non TC, indi per cui ogni SO sarà costretto a supportare le specifiche TC se vuol far funzionare l'hardware.
Se ad esempio hai una scheda audio TC, che non ti permette in hardware di eseguire media non firmati, se il SO non supporta il chip TC la scheda audio si rifiuta di funzionare sempre, quindi il SO è costretto a supportare tale chip (che ti permetterà di eseguire solo media firmati digitalmente).
Per questo motivo l'avversione al TC è così pesante: non è una questione di sistemi operativi, è una questione di poteri dei produttori hardware e di interessi delle majors.
Non a caso nel TCG ci sono un po' tutti: MS (tra i principali sostenitori, ed è l'azienda che se non erro ha lanciato l'idea), Intel, AMD/ATI, ecc. ecc.
ok, col tc ci inculeranno su tutti i fronti (se lo applicheranno veramente), a meno che non si usi hardwere pre-tc, ma su linux almeno ti risparmi i rootkit no? E poi essendo un sistema open source è verosimile che tirino fuori qualcosa del tipo che il sistema operativo fa credere alle periferiche tc che è tutto apposto anche se manca la firma digitale. Penso che il trusted conputing per funzionare veramente debba essere voluto sia a livello hw che sw.
notizia ottima...
dimostra che il trusted computing non può esistere :)
puoi sempre inserire un firmware malevolo da un pc non trusted...
Non credo, visto che i firmware saranno blindati con cifratura e chiave "on hardware" a 128 bit....
liquidator
03-03-2007, 12:14
Da quello che mi pare di aver capito dall'articolo il problema di sicurezza è intrinseco all'architettura delle periferiche...
Nel caso delle schede video, non ho capito: loro vanno a caricare il rootkit nella memoria grafica e poi il firmware lo carica automaticamente? Questo non dovrebbe succedere!
ok, col tc ci inculeranno su tutti i fronti (se lo applicheranno veramente), a meno che non si usi hardwere pre-tc, ma su linux almeno ti risparmi i rootkit no?
Con linux ti risparmi molte cose oltre ai rootkit :)
EDIT: infatti quello che si dice è proprio di non acquistare hardware TC, sperando che l'hardware non-TC esisterà in futuro ovviamente...
E poi essendo un sistema open source è verosimile che tirino fuori qualcosa del tipo che il sistema operativo fa credere alle periferiche tc che è tutto apposto anche se manca la firma digitale. Penso che il trusted conputing per funzionare veramente debba essere voluto sia a livello hw che sw.
Mmmh non so se quello che dici è possibile. Il fatto è che il SO deve semplicemente supportare il TC, non volerlo. Ad esempio, se l'mp3 che vuoi ascoltare non è firmato, c'è poco che il SO possa fare, visto che è l'hardware che non lo eseguirà (tra l'altro se dovesse avverarsi il tutto, se hai una periferica non TC ed un media TC, questo non sarà eseguibile visto che sarà cifrato, e l'hardware non sarà in grado di decifrarlo perchè non TC...).
La cosa è molto più seria di quanto spesso si pensa. Poi si vedrà se tutto andrà in porto, ma le premesse ci sono TUTTE, non è incutere paura ingiustificata ma fatti (basta girare un po' su google per vedere lo stato attuale delle cose).
Da quello che mi pare di aver capito dall'articolo il problema di sicurezza è intrinseco all'architettura delle periferiche...
non proprio, ci vuole anche il supporto del SO, infatti (segue):
Nel caso delle schede video, non ho capito: loro vanno a caricare il rootkit nella memoria grafica e poi il firmware lo carica automaticamente? Questo non dovrebbe succedere!
succede se intanto il SO ti permette la scrittura in quella zona di memoria. Questo deve essere possibile solo all'amministratore, e il programma deve girare in kernel mode (quindi si può tranquillamente essere avvisati di ciò che sta accadendo, sempre se il SO lo vuole, oppure il SO può semplicemente non permettere tale operazione di default se non a programmi certificati (magari da un driver firmato dallo stesso produttore dell'hardware)).
Ma loro rispondono con il TC... Lasciamo perdere :rolleyes:
metallus84
03-03-2007, 12:30
Per confermare la frase che un pc sicuro, è un pc SPENTO, linux e mac sono sicuramente avanti come sicurezza rispetto a winblows, ma non vi preoccupate che per tutti e due, ci stanno una marea di modi per infettare la macchina. Rootkit per linux e mac ce ne sono da anni, anzi sono nati prima per loro e poi per windows. I vari checkrootkit.sh o rkhunter, utility per scovarli, a volte neanche trovano antichi rootkit di 4 o 5 anni fa. Avere una privilege escalation su mac osx st'inverno era una cosa molto semplice, erano infatti usciti molti bug con relativi exploit locali per avere i diritti di root da semplice utente (da locale).
Questa storia del firmware, mi sembra anche a me un modo per pressare l'avvento del TC, cosa che spero non avverrà mai! però potrebbe essere un problema comunque reale, da non sottovalutare. I rootkit, almeno x linux, sono comunque oggettini un po capienti, non certo entrano dentro i byte a disposizione di un firmware però non penso sia una cosa cosi infattibile per un team molto bravo, fare una cosa del genere. L'unica cosa da fare è essere informati (di siti di sicurezza informatica è pieno) e aggiornati ^^, nessuno è immune.
Per confermare la frase che un pc sicuro, è un pc SPENTO, linux e mac sono sicuramente avanti come sicurezza rispetto a winblows, ma non vi preoccupate che per tutti e due, ci stanno una marea di modi per infettare la macchina. Rootkit per linux e mac ce ne sono da anni, anzi sono nati prima per loro e poi per windows. I vari checkrootkit.sh o rkhunter, utility per scovarli, a volte neanche trovano antichi rootkit di 4 o 5 anni fa. Avere una privilege escalation su mac osx st'inverno era una cosa molto semplice, erano infatti usciti molti bug con relativi exploit locali per avere i diritti di root da semplice utente (da locale).
Per quanto riguarda questo argomento, puoi leggere (se non lo hai fatto) il mio post #15.
Certamente ogni SO non è immune da attacchi (e ci mancherebbe), semplicemente alcuni SO ti rendono la cosa molto più difficile di altri (come ad esempio descritto sempre nel post #15), poi gli exploit remoti causati da bugs vari sono sempre dietro l'angolo.
Parlando di Mac, si può leggere questa notizia:
http://www.doxaliber.it/gli-utenti-mac-se-ne-fregano-della-sicurezza-come-gli-utenti-windows/465
che conferma che nessuno è immune, come dici tu. Ma del resto è normale, a me basta che un SO sia "Il più sicuro possibile", e comunque personalmente ho potuto constatare che con Linux ad esempio, al momento, la situazione è molto buona.
Pensare che esista un SO immune da attacchi è fuori discussione, ma il fatto del pc spento mi sembra un po' esagerata, sempre che uno non voglia sicurezza TOTALE :D
Il concetto esposto da Heasman non è nuovo. Altri ricercatori avevano messo in evidenza questo rischio, al quale le società hanno risposto attraverso il Trusted Computing Group e il Trusted Platform Module, che tiene sotto controllo il PC nella sua totalità.
ma che diavolo di risposta è? è come se quando a uno che gli fa male la testa gli danno il cortisone.. mah!
il problema è il BUS PCI? risolviamolo sto problema, non c'è bisogno di tenere sotto controllo tutto l'universo perchè nel bus PCI girano 4Kb malevoli. :huh:
liquidator
03-03-2007, 12:54
il SO può semplicemente non permettere tale operazione di default se non a programmi certificati (magari da un driver firmato dallo stesso produttore dell'hardware)
Infatti io avrei optato una soluzione di questo genere, molto semplicemente
Therinai
03-03-2007, 13:24
cmq, se non ho capito male, con il trusted computing si avrebbe un computer blindato e anche con windows non si avrebbero più problemi di virus no? anche i rootkit che si installano sul firmware non potrebbero passare su un pc tc. Allora mi tengo il pc con athlon xp non tc per la musica ecc e per il resto mi faccio un pc tc e sono apposto no? In fondo questo tc non mi sembra la fine del mondo, e anche per chi produce materiale multimediale da se (e quindi non firmato) ci saranno delle soluzioni sicuramente.
liquidator
03-03-2007, 13:29
Il problema è che tutto quello che è tc è offlimits x il non-tc
cmq, se non ho capito male, con il trusted computing si avrebbe un computer blindato e anche con windows non si avrebbero più problemi di virus no?
no i virus ci saranno sempre
anche i rootkit che si installano sul firmware non potrebbero passare su un pc tc. Allora mi tengo il pc con athlon xp non tc per la musica ecc e per il resto mi faccio un pc tc e sono apposto no? In fondo questo tc non mi sembra la fine del mondo, e anche per chi produce materiale multimediale da se (e quindi non firmato) ci saranno delle soluzioni sicuramente.
quando bisogna cercare una soluzione ad un'altra soluzione... beh allora si vede che non era la soluzione migliore
questo spiega un attimo di cosa si parla http://www.no1984.org/Dettagli_sul_Trusted_Computing
è chiaro che un sistema di questo tipo è utile soltanto in un ambito aziendale, ma per quanto riguarda gli utenti desktop è soltanto una complicazione aggiuntiva e non necessaria.
inoltre l'implementazione di TC su cui MS sta lavorando (NGSCB) prevede che ci sia un software (chiamato hypervisor) che è addirittura sopra il sistema operativo (nell'hardware di virtualizzazione (questo spiega la forte spinta verso tale hardware)), e quindi ha il potere di sapere ogni cosa e di essere invisibile al 100% all'utente. in pratica un rootkit preinstallato.
http://youtube.com/watch?v=zoFF_sjgmqs
Therinai
03-03-2007, 13:57
no i virus ci saranno sempre
quando bisogna cercare una soluzione ad un'altra soluzione... beh allora si vede che non era la soluzione migliore
questo spiega un attimo di cosa si parla http://www.no1984.org/Dettagli_sul_Trusted_Computing
è chiaro che un sistema di questo tipo è utile soltanto in un ambito aziendale, ma per quanto riguarda gli utenti desktop è soltanto una complicazione aggiuntiva e non necessaria.
inoltre l'implementazione di TC su cui MS sta lavorando (NGSCB) prevede che ci sia un software (chiamato hypervisor) che è addirittura sopra il sistema operativo (nell'hardware di virtualizzazione (questo spiega la forte spinta verso tale hardware)), e quindi ha il potere di sapere ogni cosa e di essere invisibile al 100% all'utente. in pratica un rootkit preinstallato.
Allora fuck the trusted computing :sofico:
Cmq ho fatto il test delle ragazze che hai in firma e ci ha azzeccato alla grande (anche se alcune cose non le ho capite. Al primo posto mi ha messo Goth, poi Rocker e poi sex master :D )
Allora fuck the trusted computing :sofico:
Cmq ho fatto il test delle ragazze che hai in firma e ci ha azzeccato alla grande (anche se alcune cose non le ho capite. Al primo posto mi ha messo Goth, poi Rocker e poi sex master :D )
:D LOLLOSO
comunque sia non ritengo il TC una tecnologia inutile a priori.. come dice il video inizialmente si pensava che fosse l'utente ad avere il pieno controllo del software fidato. il problema principale è l'implementazione che ne vuole dara MS (ma con l'appoggio di intel e amd ecc...), cioè dove l'utente non conta niente e l'hypervisor fa tutto da solo (ma poi chissà cosa fa.. boh! impossibile saperlo per l'utente). poi sicuramente ci sono di mezzo anche gli interessi delle case discografiche, ma HEY! non era una tecnologia a vantaggio dell'utente? dalle ultime due frasi non sembra :fagiano:
La solita notizia catastrofista alla Tg Com...... :rolleyes:
walter sampei
03-03-2007, 14:28
il tc non solo non protegge di piu' il pc, ma anzi rende irriconoscibili e non trovabili certi rootkit che potrebbero essere usati per far diventare il vostro pc un "grande fratello" in miniatura. e' come dire che siccome ci sono gli incidenti stradali, su ogni macchina deve salire un vigile, deve ammanettarvi e mettervi un cerotto perche' non parliate, e vi porti solo dove vuole lui, cercando di farvi prendere piu' multe possibili.
linux e il tc... argomento delicato.
linux ha i moduli per pilotare il tc, ma gli sviluppatori sono stati furbi: sono tutti driver e programmi totalmente open source, e sono fatti in modo che e' l'utente a decidere se usare, come e per cosa il chippetto, lasciando a lui (e solo a lui) pieno controllo su di esso. se non vuoi, non lo usi; se lo vuoi, lo usi ma sei tu a decidere come e quanto.
le major e alcune aziende del consorzio tc non ci stanno, vorrebbero un linux closed source in cui il chippetto tc non e' programmabile/disabilitabile a discrezione dell'utente. quindi avremmo 2 risultati
1)violazione della gpl (che gia' ne avvengono spesso, senza considerare certe aziende che vorrebbero che il free sw sparisse)
2)un fork: da un lato un linux "pulito", sviluppato dalla comunita', libero e open source, ma boicottato dalle major e non tc compliant, dall'altro il linux "closed" del consorzio tc, che supportera' tutte le macchine tc ma non sara' libero e rendera' l'utente schiavo di quel blocchetto di silicio.
senza contare gli effetti secondari (censura, "reati di opinione", spionaggio totale, nessuna privacy, controllo perenne, gestione dei drm a dir poco esasperata)
SpyroTSK
03-03-2007, 15:27
I virus che flashavano i bios non si sono mai sentiti eh?...
bha...è uno scenario praticamente impossibile o quasi da vedere, e vi spiego il perchè:
Ogni hardware ha un suo bios per funzionare, già la 6800gt alla 7800 sono diversi, quindi è impossibile che un virus si diffonda tanto facilmente.
Un bios di una Asus P5GD2-Deluxe modificato non potrà mai andare con una Asrock K8-Upgrade NF3 idem per i vari hw.
walter sampei
03-03-2007, 15:40
I virus che flashavano i bios non si sono mai sentiti eh?...
bha...è uno scenario praticamente impossibile o quasi da vedere, e vi spiego il perchè:
Ogni hardware ha un suo bios per funzionare, già la 6800gt alla 7800 sono diversi, quindi è impossibile che un virus si diffonda tanto facilmente.
Un bios di una Asus P5GD2-Deluxe modificato non potrà mai andare con una Asrock K8-Upgrade NF3 idem per i vari hw.
invece e' uno scenario molto facile da realizzare, se e' il produttore di hw che ci mette il rootkit. e se poi c'e' una tecnologia di virtualizzazione che permette l'esecuzione del rootkit senza lasciare tracce, siamo a posto. chi ha detto trusted computing group?
Therinai
03-03-2007, 15:50
I virus che flashavano i bios non si sono mai sentiti eh?...
bha...è uno scenario praticamente impossibile o quasi da vedere, e vi spiego il perchè:
Ogni hardware ha un suo bios per funzionare, già la 6800gt alla 7800 sono diversi, quindi è impossibile che un virus si diffonda tanto facilmente.
Un bios di una Asus P5GD2-Deluxe modificato non potrà mai andare con una Asrock K8-Upgrade NF3 idem per i vari hw.
il problema è che si parla di rootkit che si aggiungono al a firmware o al bios, non che lo sostituiscono
pinolo79
03-03-2007, 20:16
invece e' uno scenario molto facile da realizzare, se e' il produttore di hw che ci mette il rootkit. e se poi c'e' una tecnologia di virtualizzazione che permette l'esecuzione del rootkit senza lasciare tracce, siamo a posto. chi ha detto trusted computing group?
ma chi ?
Quei bravi ragazzi,
fare una cosa del genere? non sarebbe da loro.
Dai nn skerziamo. MA pensa un po.
quei bravi ragazzi del consorzio ... che interessi miliardari avrebbero nel controllare a loro piacere tutti i pc? ... IO NN CI CREDO
(discorso velatamente ironico)
in effetti, le dimensioni degli stessi bios in cinque anni sono passate da pochi kb a diversi mb (fino a 4 sulle mobo piu blasonate). questo potenzialmente potrebbe aumentare il rischio di usare codici sempre piu raffinati e "polivalenti", magari in occasione di un update no ufficiale...
Per me questi del TC cercano solo di spaventare gli utonti per rifilargli le loro porcate !!!
sarò malevolo ma credo che tra un pò usciranno una serie di virus per XP che "... non è possibile eradicare se non passando a sistemi operativi (wista) con sicurezza intrinseca più alta..." e, allo stesso modo, stanno buttando i latini per convincerci che il TC è cosa buona e giusta. Sempre per la NOSTRA sicurezza. Eccheccazzo! Noi ci teniamo ai nostri clienti!!!
Saremo davvero tutti dei minus habens????
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.