Re: rootkity do BIOSA

Autor: Robbo <robbo_at_i.luv.spam.com>
Data: Thu 09 Apr 2009 - 14:27:00 MET DST
Message-ID: <grkpv9$smt$1@atlantis.news.neostrada.pl>
Content-Type: text/plain; format=flowed; charset="iso-8859-2"; reply-type=response

Użytkownik "Przemek" <pixi@dixi.pl> napisał w wiadomości
news:grg1uq$u4i$1@mx1.internetia.pl...
>
> Uzytkownik <adresss@poczta.pl> napisal w wiadomosci
> news:mj8mt4t5lia1s68abuu0ukftr64bqn8q5f@4ax.com...
>> http://threatpost.com/blogs/researchers-unveil-persistent-bios-attack-methods
>>
> Nie sadze aby to bylo zagrozenie , jesli cos takiego sie pojawi to
> wystarczy ze producenci plyt glownych zastosuja szerzej juz zreszta
> stosowany chyba przez asusa prosty myk ze bios jest caly czas read only a
> odblokowanie zapisu wymaga wyslania odpowiedniej sekwencji polecen
> oczywiscie

To teraz niby nie potrzeba wysyłac odpowiedniej sekwencji polecen?
Przeciez flashowanie biosa to nie jest jakies proste kopiowanie pliku.
Zawsze jest wymagana odpowiednia sekwencja polecen. Jak sie zmieni
"sekwencje" to rootkity tez ją sobie przyswoją....

Nie ma to jak jumper. Ciekawi mnie inna sprawa - gdyby rootkit poprosil
(komunikatem na ekranie) o przelozenie jumpera z powodu niemożności pracy
czegoś tam - ile ludzi by się na to nabrało....

-- 
rb
Received on Thu Apr 9 14:35:05 2009

To archiwum zostało wygenerowane przez hypermail 2.1.8 : Thu 09 Apr 2009 - 14:51:03 MET DST