|   |   | 
| 
 | ПО, зашитое в жесткие диски Ø (mishaPH 18.02.2015 08:02) | ☑ | ||
|---|---|---|---|---|
| 0
    
        Сергиус 17.02.15✎ 09:05 | ||||
| 1
    
        Mutniy2 17.02.15✎ 09:06 | 
        А наши харды производят? Или только процы?     | |||
| 2
    
        Черт 17.02.15✎ 09:07 | ||||
| 3
    
        Mutniy2 17.02.15✎ 09:08 | 
        http://top.rbc.ru/politics/17/02/2015/54e257fe9a7947e06164f582
 Как подчеркивают исследователи «Касперского», создатели шпионских платформ совершили «потрясающее технологическое достижение», разработав модули, способные перепрограммировать заводскую прошивку жестких дисков. Столь глубокое заражение позволяло злоумышленникам сохранять контроль над компьютером жертвы даже в случае форматирования диска или переустановки операционной системы. По данным «Касперского», «загадочный модуль» способен проникать во встроенное ПО жестких дисков более десятка производителей, включая Seagate, Western Digital, Toshiba, Maxtor, Micron Technology, IBM. Эти бренды охватывают практически весь рынок жестких дисков. Неслабо. | |||
| 4
    
        Mutniy2 17.02.15✎ 09:10 | 
        (2) Чето-не верю я этим производителям. Им выгодно все отрицать, т.к. факт подорвет их бизнес.
 Но почему-то верится в (0). | |||
| 5
    
        ice777 17.02.15✎ 09:10 | 
        (0) конечно. только ты им точно не нужен.     | |||
| 6
    
        Сергиус 17.02.15✎ 09:12 | 
        (5)Я то да..но сильно подозреваю, что во многих гос.ведомствах России стоят теже самые диски...     | |||
| 7
    
        Smallrat 17.02.15✎ 09:16 | 
        (6) мэй би. но, насколько я знаю, компы с секретной инфой запрещено подключать к инету.     | |||
| 8
    
        Худой 17.02.15✎ 09:18 | 
        Было бы странно, если бы пендосы не пробовали любую возможность(аппаратную или программную) для шпионских вещей. Подозреваю, что наши тоже этим, по мере возможности, занимаются. Только этих возможностей гораздо меньше. Надо иметь свою элементную базу и софт.     | |||
| 9
    
        vlandev 17.02.15✎ 09:20 | 
        ПО жесткого диска нифига не знает о файловой системе. Что бы внедрить шпионский модуль туда - этот модуль должен разбираться в структуре файловой системы , успевать отпарсить операции ввода-вывода и еще каким-то образом в обход драйвера  как-то выйти в интернет что бы передать накопленные шпионские  данные. То есть через интерфейс SATA/PATA каким то неведомым образом достучаться через шину до сетевой карты! Вы представляете такого монстра?     | |||
| 10
    
        Andrewww123 17.02.15✎ 09:22 | 
        Я вот что думаю, какие могут быть варианты:
 1. Либо это "зашитое ПО" шлет абсолютно всю информацию, которая читается\пишется на винт. А это огромнейший трафик и нужны просто сумасшедшие дата-центры. Не вариант. 2. На ходу анализируется вся записываемая\читаемая информация, определяется степень её важности, затем отправляется куда-либо по интернету. Тоже вызыает сомнения, потому что это должная быть программа совсем немалых размеров. Как-то попахивает паранойей. | |||
| 11
    
        ShoGUN 17.02.15✎ 09:22 | 
        (0) Интересно, сможет Сноуден это как-то прокомментировать?
 (9) В принципе, ничего невозможного ты не описываешь. | |||
| 12
    
        ShoGUN 17.02.15✎ 09:24 | 
        (10) Это основной затык, как мне кажется.     | |||
| 13
    
        Худой 17.02.15✎ 09:25 | 
        Контроллеры становятся все более интеллектуальными и с бОльшими возможностями. Поэтому нагрузка на "интеллектуальность" червя уменьшается     | |||
| 14
    
        vlandev 17.02.15✎ 09:26 | 
        (11) Да ладно! Такое возможно ТОЛЬКО с помощью модулей ядра  операционной системы. Как шпионский модуль из винчестера достучится до сетевой карты , объясни пожалуйста? Как он перехватит прерывания от сетевой карты? Через шину SATA? Ха=ха-ха!!!     | |||
| 15
    
        Smallrat 17.02.15✎ 09:26 | 
        (9) stuxnet тоже не жадные 1с-ники писали, там рука мастера.
 По идее парсить ввод/вывод не надо - слишком большие объемы, достаточно знать FAT32 и ntfs, ну может еще ext2. А вот достучаться - хз, конечно. Может оно умеет анализировать тип ОС на винте и прикручивает свой драйвер в систему до загрузки ОС? | |||
| 16
    
        spectre1978 17.02.15✎ 09:27 | 
        (0) по-моему, хрень. С год назад попадалась подобная утка насчет перепрошивки ПО флеш-накопителей, которая потом никем не подтвердилась. Пока не увижу хоть каких-то технических деталей - ни за что не поверю. Журналюги могут написать что угодно.     | |||
| 17
    
        butterbean 17.02.15✎ 09:27 | 
        (10) имхо, самое главное — это дать возможность контролировать зараженный комп снаружи, т.е. например записывать в фаловую систему в нужное место некую программу (можно называть по разному), которая позволит снаружи залезать в этот комп     | |||
| 18
    
        vde69 17.02.15✎ 09:33 | 
        (10) в биосе диска размещается только загрузчик червя из сети...
 после запроса на загрузку вариантов масса.... | |||
| 19
    
        Andrewww123 17.02.15✎ 09:33 | 
        (17) Но нужно и автозапуск этой программе как-то обеспечить.     | |||
| 20
    
        Andrewww123 17.02.15✎ 09:34 | 
        (18) А кто и в какой момент будет запускать загрузчик?     | |||
| 21
    
        Mutniy2 17.02.15✎ 09:35 | 
        (6) > Я то да..но сильно подозреваю, что во многих гос.ведомствах России стоят теже самые диски...
 +1 Ну, чувак только о себе думает. Нет полета мысли в государственном масштабе. | |||
| 22
    
        ShoGUN 17.02.15✎ 09:35 | 
        (14) Ты знаешь, фантастика оказалась вполне реальной. Почитай это:
 http://habrahabr.ru/post/209746/ | |||
| 23
    
        stix2010 17.02.15✎ 09:35 | 
        (17) скорее всего     | |||
| 24
    
        Mutniy2 17.02.15✎ 09:36 | 
        (10) > 1. Либо это "зашитое ПО" шлет абсолютно всю информацию, которая читается\пишется на винт. А это огромнейший трафик и нужны просто сумасшедшие дата-центры.
 Это не за чем. Думаю больше обращают внимание на личную переписку. Баты, оутлуки, аськи, джаберы, поиск по ключевым словам для начала. А потом остальное. | |||
| 25
    
        ShoGUN 17.02.15✎ 09:37 | 
        +(22) Например, аппаратные закладки могут быть в сетевой карте или в чипсете.     | |||
| 26
    
        Alexor 17.02.15✎ 09:40 | 
        Вообще в статье (0) сказано 
 "Как подчеркивают исс ледователи «Касперского», создатели шпионских платформ совершили «потрясающее технологическое достижение», разработав модули, способные перепрограммировать заводскую прошивку жестких дисков. Столь глубокое заражение позволяло злоумышленникам сохранять контроль над компьютером жертвы даже в случае форматирования диска или переустановки операционной системы." Т.е. причем тут производители то, конкретно в их сторону обвинений то нет? Вирус проник на комп, прописал себя в прошивку диска. Теперь хоть за переустанавливайся, не перепрошив, от вируса не избавиться. | |||
| 27
    
        Andrewww123 17.02.15✎ 09:41 | 
        (24) В (17) правильно сказали. Если это правда, то скорее всего цель - удаленный доступ к компьютеру.     | |||
| 28
    
        Mutniy2 17.02.15✎ 09:42 | 
        (27) Для начала надо понять что это за комп. И нужен ли над ним контроль. А для этого нужен анализ.     | |||
| 29
    
        Andrewww123 17.02.15✎ 09:42 | 
        Хотя, если в статье на хабре про "IRATEMONK" написана правда, то может и не утка это..     | |||
| 30
    
        magicSan 17.02.15✎ 09:42 | 
        фаерволлы везде стоят - палилась бы подобная вундервафля. К тому же как это вообще реализуемо?     | |||
| 31
    
        Andrewww123 17.02.15✎ 09:43 | 
        (28) Тоже верно, но на ходу анализировать весь поток информации - это заметно будет однозначно. Архивы всяческие, doc-и и прочее.     | |||
| 32
    
        Mutniy2 17.02.15✎ 09:43 | 
        (26) > Т.е. причем тут производители то, конкретно в их сторону обвинений то нет? 
 Такие вещи без сотрудничества очень сложно создать. | |||
| 33
    
        ShoGUN 17.02.15✎ 09:44 | 
        (31) В принципе, у домашних компов достаточно избыточных вычислительных мощностей. Ботнеты-то существуют, и юзеры таких компов их не обнаруживают.     | |||
| 34
    
        dmpl 17.02.15✎ 09:46 | 
        (6) ... и теперь Касперский получит гос. контракт... вжик-вжик.     | |||
| 35
    
        dmpl 17.02.15✎ 09:47 | 
        (9) Достаточно подменить загрузчик на свой, которые заразит ОС червем.     | |||
| 36
    
        Локи-13 17.02.15✎ 09:48 | 
        если есть память, в которую можно писать данные, то туда можно записать что угодно.     | |||
| 37
    
        spectre1978 17.02.15✎ 09:49 | ||||
| 38
    
        vde69 17.02.15✎ 09:52 | 
        (26) еще с древних времен есть технология защиты прошивки  ЭЦП, и обход этой защиты....     | |||
| 39
    
        Andrewww123 17.02.15✎ 09:53 | 
        (33) У них же принцип другой. Он ждет, как получит команду - чего-то поделает, а в нашем случае постоянная работа нужна.
 Мне кажется, тогда скорее примерно такой вариант: отсылается IP-адрес и по его вхождению в некоторые диапазоны определяется ценность компьютера. | |||
| 40
    
        ShoGUN 17.02.15✎ 09:57 | 
        (39) Это уж на что фантазии автора хватит.     | |||
| 41
    
        Mutniy2 17.02.15✎ 10:02 | 
        (30) > фаерволлы везде стоят - палилась бы подобная вундервафля. К тому же как это вообще реализуемо?
 Да это для самоуспокоения эти фаерволы. попробуй сначала рекламу из скайпа вырезать навсегда, потом поговорим с тобой о фаерволе. | |||
| 42
    
        Rebelx 17.02.15✎ 10:19 | 
        (41) А может достаточно ее просто отключить?     | |||
| 43
    
        Garikk 17.02.15✎ 10:27 | 
        (41) не путайте домашние фареволлы и корпоративные, где доступ строго ограничен наружу, и скайпа зачастую нет там где действительно важные вещи лежат     | |||
| 44
    
        dmpl 17.02.15✎ 12:15 | 
        (43) А на электросеть у всех стоят firewall'ы?     | |||
| 45
    
        Худой 18.02.15✎ 05:19 | 
        Ну вот, может быть, скептикам, пишущим о невозможности заражения такого рода способом, будет интересно это.
 https://e.mail.ru/message/14241635510000000350/ Попробуйте еще погуглить дальше. | |||
| 46
    
        rphosts 18.02.15✎ 05:48 | 
        (44)для приёма-передачи по электросети нужно специальное железо которого в 99,9% компов нет.     | |||
| 47
    
        Andrewww123 18.02.15✎ 05:51 | 
        (45) Не проснулся или не ложился еще? :)     | |||
| 48
    
        Худой 18.02.15✎ 05:53 | 
        (47)Акстись. У нас тут уже 10 часов.
 Уже на трубе успел поиграть чуток:) | |||
| 49
    
        Худой 18.02.15✎ 06:00 | 
        Ага. Не проснулс еще, видать. Ссылку дал кривую.
 http://samag.ru/news/more/1987 http://securelist.com/blog/research/68750/equation-the-death-star-of-malware-galaxy/ | |||
| 50
    
        dmpl 18.02.15✎ 07:09 | 
        (46) Ой-ой-ой! Да ладно! Модуляцией потребляемой мощности можно скрытно передавать информацию.     | |||
| 51
    
        rphosts 18.02.15✎ 07:33 | 
        (50) передавать куда? Попрошу объяснить чем и на каком расстоянии вы собираетесь считывать потребление.     | |||
| 52
    
        MaxS 18.02.15✎ 07:48 | 
        (14) Как уже описано в (22) каждая закладка работает в меру своих возможностей. Винчестеру не обязательно лезть в сетевую карту. Достаточно предоставить самого себя для использования другими закладками - помогать им.
 Например, фаервол строго смотрит, чтобы шпионская программа не вышла в интернет. А она и не выходит, она дружно и тихо работает с винчестером и, например, передаёт данные в микроволновку, которая переправляет их соседскому холодильнику... | |||
| 53
    
        mishaPH модератор 18.02.15✎ 08:01 | 
        вам мало ветки одной?     | 
| Форум | Правила | Описание | Объявления | Секции | Поиск | Книга знаний | Вики-миста |