View Full Version : Mebromi, il malware che infetta il BIOS
Redazione di Hardware Upg
15-09-2011, 15:46
Link alla notizia: http://www.hwfiles.it/news/mebromi-il-malware-che-infetta-il-bios_38503.html
Mebromi è un nuovo malware in grado di inserire codice nel BIOS al fine di garantire il proprio funzionamento, anche nel caso in cui venga sostituito l'hard disk del PC
Click sul link per visualizzare la notizia.
Ma a questo punto non basta flashare il bios? E comunque non avete detto come possiamo accorgerci di tale virus... XD
zanardi84
15-09-2011, 16:11
L'update del bios da windows può costituire un veicolo per il malware, specie se il tool si connette direttamente ad internet per scaricare il file?
Perseverance
15-09-2011, 16:22
Qui è scritta in modo un po' più dettagliato: http://www.ilsoftware.it/googlenews2.asp?ID=7766
Xò in alcuni bios c'è l'opzione "Enable Virus Warning" che impedisce la sovrascrittura del MBR e del Bios stesso. Questa notizia non mi suona nuova, era chiaro che prima o poi qualcuno l'avrebbe fatto. Se esistono gli aggiornamenti del bios da windows (vedi i portatili ad esempio) è logico aspettarsi che qualcuno s'inventerà un virus per poterci scrivere usando quei comandi.
il miglior rimedio è comunque e SEMPRE essere un utente con pochi privilegi.
Apprezzo anche come W7 ha un utilizzo dinamico dell UAC che chiede quando serve l'account administrator.
MA
Sistemare il menù start è un incubo. Vabbè inserisco un po' di volte la pw
Bah, non vorrei dirlo ma è da ben più di un lustro che esiste una soluzione al problema, e si chiama trusted computing.
Questo perché tra i compiti del modulo c'è anche quello di fornire il secure boot, se BIOS o MBR cambiano il boot viene considerato non sicuro e ipoteticamente il sistema operativo può rifiutarsi di bootare.
Però come al solito si è parlato di schedatura, il pc non è più tuo, scenari apocalittici alla Grande Fratello e alla fine in pochissimi hanno integrato il modulo TPM.
Ma vabbè, è ovvio che tra la spiegazione dei vantaggi evidenti e le pirlate da nerd quattordicenne la gente avrebbe dato retta alle seconde :stordita:
SuperSandro
15-09-2011, 17:35
Non capisco come mai ancora nessuno ha pensato di inserire un interruttore "fisico" (cioè con tanto di levetta) che consenta / impedisca di scrivere dati sul BIOS.
Per fare aggiornamenti del BIOS (che per fortuna non capitano tutti i giorni e dovrebbero essere appannaggio solo di persone che sanno usare almeno il cacciavite) bisognerebbe aprire il cabinet e spostare l'interruttore per fornire la corrente di scrittura.
Dopo l'update, riposizionarlo come prima.
Alcuni BIOS hanno questa funzione: per poter scrivere devi spostare un jumper sulla scheda madre o abilitare la funzine di scrittura nel bios stesso
Perseverance
15-09-2011, 18:36
abilitare la funzine di scrittura nel bios stesso
Appunto, il mio bios ce l'ha e anche il bios di altre 6 persone che conosco. I portatili invece mi pare siano carenti.
Cmq ripeto che era prevedibile. Se si apre la possibilità di scrivere nel bios da windows allora la frittata è fatta.
Pensate un attimo ad una cosa: i voltaggi dei componenti possono essere cambiati da windows ad esempio coi programmini di tuning; cosa impedisce ad un virus di fare altrettanto per farti bruciare il processore, la ram o la gpu ??
MiKeLezZ
15-09-2011, 19:30
Dicono basti avere un s.o. a 64 bit... ce li ho su tutti i PC. Problema risolto.
Bah, non vorrei dirlo ma è da ben più di un lustro che esiste una soluzione al problema, e si chiama trusted computing.
Questo perché tra i compiti del modulo c'è anche quello di fornire il secure boot, se BIOS o MBR cambiano il boot viene considerato non sicuro e ipoteticamente il sistema operativo può rifiutarsi di bootare.
Però come al solito si è parlato di schedatura, il pc non è più tuo, scenari apocalittici alla Grande Fratello e alla fine in pochissimi hanno integrato il modulo TPM.
Ma vabbè, è ovvio che tra la spiegazione dei vantaggi evidenti e le pirlate da nerd quattordicenne la gente avrebbe dato retta alle seconde :stordita:
Il trusted computing dovrebbe essere utilizzato nei sistemi critici, in cui nessuno dovrebbe permettersi di smanettare.
La paura principale non riguarda il trusted computing, ma una sua implementazione: http://www.disinformazione.it/palladium.htm Palladium che faceva eseguire solo programmi firmati e quindi impediva addiritura di installare Linux (non so se con una macchina virtuale si poteva risolvere il problema, ma quali software di virtualizzazione sarebbero stati accettati?).
Nei PC con il TPM Linux è invece installabile, così come altri sistemi operativi.
Appunto, il mio bios ce l'ha e anche il bios di altre 6 persone che conosco. I portatili invece mi pare siano carenti.
Cmq ripeto che era prevedibile. Se si apre la possibilità di scrivere nel bios da windows allora la frittata è fatta.
Pensate un attimo ad una cosa: i voltaggi dei componenti possono essere cambiati da windows ad esempio coi programmini di tuning; cosa impedisce ad un virus di fare altrettanto per farti bruciare il processore, la ram o la gpu ??
Per quanto riguarda i voltaggi in effetti qualche rischio potrebbe esserci, bloccando la possibilità di aumentare i voltaggi, anche un overclock tremendo non è problematico, dato che al limite si riavvia il PC, oppure se rimanesse per assurdo stabile, il PC si spegnerebbe andando in protezione (se però uno ha un pessimo alimentatore potrebbe avere problemi) se la temperatura si alzasse troppo (in tal caso complimenti: CPU fortunata e con un buon impianto a liquido sarebbe stabile senza problemi).
Comunque questo scenario è improbabile se sei un home user comune, può capitare solo se hai un Server con servizi critici (ad esempio gestione di database o siti di grandi aziende, oppure di governi/ministeri): di solito i malware puntano a diffondersi e se non sei un obiettivo strategico non hanno interesse a distruggere un PC.
un bel jumper per proteggere il BIOS in scrittura dovrebbe esserci su tutte le mainboard
Un semplice dispositivo meccanico un jumper come hanno detto e risolvi tutto .
Pier de Notrix
16-09-2011, 07:18
Xò in alcuni bios c'è l'opzione "Enable Virus Warning" che impedisce la sovrascrittura del MBR e del Bios stesso.
Infatti dopo aver disattivato l'aggiornamento del bios da bios, sono andato su Windows con l'utility Asus e... mi ha aggiornato tranquillamente il bios :muro:
infetta "solo" i sistemi windows? oppure è indipendente dal sistema operativo usato?
Leggendo anche qui (http://www.hwfiles.it/news/deepsafe-cura-anti-rootkit-intel-mcafee-nelle-cpu-serie-core_38458.html) sembra proprio che la guerra si combatta sempre più a basso livello.
dieffedf
16-09-2011, 08:18
Mi sa che non c'e' soluzione (interruttori, antivirus ...) .. se non togliere il chip e programmarlo come una volta!:mc:
il miglior rimedio è comunque e SEMPRE essere un utente con pochi privilegi.
Apprezzo anche come W7 ha un utilizzo dinamico dell UAC che chiede quando serve l'account administrator.
MA
Sistemare il menù start è un incubo. Vabbè inserisco un po' di volte la pw
Potresti aprire il task manager come amministratore (basta cliccare su "Mostra i processi di tutti gli utenti" nella scheda Processi), terminare tutti i processi di explorer e farlo ripartire da comando (sempre da taskmanager, File - Esegui).
Cosi' non dovrebbe piu' rompere le balle mentre fai le modifiche (forse ti uscira' comunque la finestra UAC ma solo con Si' e No).
Se devo essere sincero, essere utenti di un computer proprio invece che amministratori (con UAC attivo, ovviamente) e' un po' una caz*ata pazzesca... :boh:
L'update del bios da windows può costituire un veicolo per il malware, specie se il tool si connette direttamente ad internet per scaricare il file?
L'update del bios da windows e' una cosa allucinante che vieterei a chiunque di fare.
Farlo dal bios stesso e' una cavolata immane, almeno per le schede Asus. Chiavetta inserita col file del bios, vai nel bios e fai partire l'EZ Flash (o anche direttamente), flashi e riavvi. Fortuna che ormai tra doppio bios o simili, e' possibile recuperare in caso di errore, ma mi piacerebbe vedere quelli che aggiornano da windows e qualcosa crasha durante la scrittura :asd:
Altra cosa, c'e' gente che aggiorna il bios come fosse un update di windows e secondo me e' uno sbaglio. A meno di problemi con qualche hardware (processore non correttamente riconosciuto, ram che funziona male, scheda video non supportata, ecc) di solito il bios non si aggiorna cosi' a caso...
Perseverance
16-09-2011, 13:22
Infatti dopo aver disattivato l'aggiornamento del bios da bios, sono andato su Windows con l'utility Asus e... mi ha aggiornato tranquillamente il bios :muro:
Allora funziona quell'opzione via :rolleyes:, l'hanno messa lì per bellezza.
Blue Digit
17-09-2011, 14:08
Bios o non bios, il punto resta lo stesso, è winzoz il difetto! Avere un SO "stabile ed affidabile" non dovrebbe comportare il dover rimanere in trincea con la guardia alta tutto il tempo, dovrebbe al contrario consentirmi di dedicare il mio tempo allo "sfruttamento" del prodotto stesso e non alla sua costante difesa. Le falle strutturali di winzoz sono il prodotto stesso della sua forma etica nella creazione di sw, il controllo (dell'utente) prima di tutto!
Bios o non bios, il punto resta lo stesso, è winzoz il difetto! Avere un SO "stabile ed affidabile" non dovrebbe comportare il dover rimanere in trincea con la guardia alta tutto il tempo, dovrebbe al contrario consentirmi di dedicare il mio tempo allo "sfruttamento" del prodotto stesso e non alla sua costante difesa. Le falle strutturali di winzoz sono il prodotto stesso della sua forma etica nella creazione di sw, il controllo (dell'utente) prima di tutto!posso essere d'accordo ma sull'ultima parte noto come ad esmepio pur essendo macos peggio di windows i problemi non ci sono.
qualcuno l'ha preso sto malware? ... è corso ai ripari?
mah ... :(
Xò in alcuni bios c'è l'opzione "Enable Virus Warning" che impedisce la sovrascrittura del MBR e del Bios stesso.
non lo vedo più da anni... c'è qualche mb che ce l'ha?
Dicono basti avere un s.o. a 64 bit... ce li ho su tutti i PC. Problema risolto.
ma qui il problema si genera PRIMA dell'avvio del SO. :read: ;)
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.