Hirdetés

2024. április 27., szombat

Gyorskeresés

Hozzászólások

(#1) Armagedown


Armagedown
őstag

Egy cmos clear elég a törléséhez vagy újra kell flashelni az uefit?

“If you don't read the newspaper, you're uninformed. If you read the newspaper, you're mis-informed.”

(#2) dajkopali válasza Armagedown (#1) üzenetére


dajkopali
addikt

az ESET azt írja, hogy a reflash az egyetlen biztos (szoftveres) megoldás, ha már ott van a fertőzés

[ Szerkesztve ]

"fácánjava calvadosban/teljesítünk, egyre jobban " - Konok Péter

(#3) #68216320 válasza dajkopali (#2) üzenetére


#68216320
törölt tag

Ez gyakorlatilag azt takarja, hogy a bios-t kell ujraflash-elni vagy eleg a windows boot bejegyzest kitorolni es majd reboot utan letrejon egy uj?

(#4) Silεncε válasza #68216320 (#3) üzenetére


Silεncε
őstag

Nem, UEFI-t kell újraflashelni, mert abba ássa be magát (ha jól értettem).

(#5) dajkopali válasza #68216320 (#3) üzenetére


dajkopali
addikt

nem térnek ki részletekre, inkább a megelőzésről beszélnek hosszabban, és ezt írják:

"Remediation of a UEFI firmware-based compromise is a hard problem. There are no easy ways to automatically remove such a threat from a system. In the case we described above: in order to remove the rootkit, the SPI flash memory needs to be reflashed with a clean firmware image specific to the motherboard. This is a delicate operation that must be performed manually. It is definitely not a procedure that most computer owners are familiar with. The only alternative to reflashing the UEFI/BIOS is to replace the motherboard of the compromised system outright."

"fácánjava calvadosban/teljesítünk, egyre jobban " - Konok Péter

(#6) joghurt válasza dajkopali (#5) üzenetére


joghurt
addikt

Hol a francba van a BIOS-írást engedélyező hardware jumper???

Hurrá, spóroltunk két centet az alaplap gyártási költségein. :(((

A tej élet, erő, egészség.

(#7) Hosssszu válasza joghurt (#6) üzenetére


Hosssszu
őstag

Hát igen. Csili-vili UEFI/BIOS-ra van pénz/idő/energia, hardveres védelemre meg magasról sz*rnak.
De egyébként BIOSban/UEFIben nincs olyan opció hogy ne lehessen fleshelni? :F

(#8) joghurt válasza Hosssszu (#7) üzenetére


joghurt
addikt

Úgy érted, megkerülhetetlen szoftveres védelem? ;)

A tej élet, erő, egészség.

(#9) Hosssszu válasza joghurt (#8) üzenetére


Hosssszu
őstag

Nálad a pont. :))

(#10) hackeeeee válasza dajkopali (#2) üzenetére


hackeeeee
Jómunkásember

És mi van akkor, ha nem UEFI módban indul a gép, hanem Legacy-ban? Persze, ez nem távolítja e l, viszont akkor más a boot metódus.

Amúgy, itt felmerül a kérdés, hogy, hogy kerül be oda, windows alól? Ergo, mégis elérhető, hozzáférhető az eufi/bios windows alól? Persze tudom, hogy a rendszer is kommunikál így, ha uefi módban van, de pl. frissíteni nem lehet windows alól, csak bizonyos lapokat.

Őszintén szólva, várható volt, hogy ez megtörténik..

[ Szerkesztve ]

Véleményem szubjektív...

(#11) Béééla válasza hackeeeee (#10) üzenetére


Béééla
őstag

Gyanúsan nem efi/legacy boot a kérdés, hanem hogy írja be magát az efibe.
Főleg, hogy az alaplapfüggő.
Gyanús, hogy csak specifikus gépeket tud támadni, amik minden ugribugri nélkül tudnak Win alól efit frissíteni.
Ejj, de jót mosolygok, mert anno mesélték, hogy mennyire fostak a bios-vírusoktól hogy egyszer megjelennek, mi minden védelem volt ellene.

Bélabá

(#12) Jahno válasza Hosssszu (#7) üzenetére


Jahno
őstag

De, jelszavas is. Csak ki használja?

(#13) hackeeeee válasza Béééla (#11) üzenetére


hackeeeee
Jómunkásember

Hát ugye ez egy érdekes kérdés, mert elméletileg maga a win kapcsolatban van a bios-sal is, uefi-vel. Onnan előfordulhat, hogy valamilyen módon elérhető lehet, bár tudomásom szerint csak olvasni lehetett, írni nem, ezért sem flash-elhető win alól, csak bizonyos "részek".

Véleményem szubjektív...

(#14) Hosssszu válasza Jahno (#12) üzenetére


Hosssszu
őstag

Én mindig jelszavazom a BIOSt, de gondolom én vagyok kisebbségben.

(#15) MAGura


MAGura
csendes tag

Mac

(#16) joghurt válasza Hosssszu (#14) üzenetére


joghurt
addikt

Épp most frissítettem egy Dell BIOS-át futó Windows alól.
Aki be tud juttatni egy gépre valamit, ami beletúr az UEFI-be, annak nyilván nem okoz gondot egy keylogger felrakása sem. Ennyit a jelszavas "védelemről".

A tej élet, erő, egészség.

(#17) hackeeeee válasza MAGura (#15) üzenetére


hackeeeee
Jómunkásember

Hát, ha jól sejtem maga a bios már ott is UEFI-s.. Szerintem ott sem felltétlen van biztonságban, bár erről nincs szó.. De mivel mac alatt is van aki futtat win-t, és ha uefi-s a bios, simán ott is sebezhető..

Véleményem szubjektív...

(#18) NumberGuy válasza joghurt (#6) üzenetére


NumberGuy
tag

És hol van a hardveres Turbó gomb?

(#19) hackeeeee válasza joghurt (#16) üzenetére


hackeeeee
Jómunkásember

De mi van akkor, ha nem UEFI-ben van a rendszer, és nincs uefi boot?

Legtöbb bios frissítő sokszor úgy indnul el, hogy lefuttat valamennyit, majd ujraindítással fejezi be.. És mondjuk így is hagyná, hogy lefusson, beírja magát?

Véleményem szubjektív...

(#20) atike


atike
nagyúr

Na igen, milyen jó is lenne az a jumper... :)

(#21) hege8888 válasza hackeeeee (#19) üzenetére


hege8888
aktív tag

Szerintem is vmi ilyesmi, (Meg mint az itt emlegetett win alól Dell frissítés tipikusan így néz ki, csak azt ugye látja az user) és az átlag user nem is vesz észre semmit, hogy esetleg most 2-3 mp-vel tovább tartott a boot.

Inkább az az elgodolkodtató, hogy az oroszok akár már az állami gépeken is ott hesszelnek, nem csak a spájzban.

https://logout.hu/cikk/retro_kk/teljes.html

(#22) hackeeeee válasza hege8888 (#21) üzenetére


hackeeeee
Jómunkásember

Hát igen, ahogy mondod.. :(

Véleményem szubjektív...

(#23) #19482368


#19482368
törölt tag

Szerencsére miután maga a UEFI rootkit nem rendelkezik hiteles aláírással, az ESET szerint a Secure Boot bekapcsolásával elcsíphető. A Secure Boot ugyanis minden betöltődő firmware-komponens aláírását ellenőrzi, ha pedig potenciálisan veszélyes elemet talál, azt blokkolja és értesíti a felhasználót. Egy másik fontos védvonal a UEFI frissen tartása, a támadás ugyanis az elavult, illetve helytelenül konfigurált firmware-eket tudja kihasználni az SPI flash írásához. Az ESET szerint ráadásul az újabb chipsetekre a kártevő már nem tud beférkőzni, így a cég szerint legalább a kritikus rendszereknél érdemes a 2008-ban debütált Intel Series 5 vagy újabb rendszert használni.

Forrás: hwsw.hu

(#24) Rimuru válasza hackeeeee (#17) üzenetére


Rimuru
veterán

10+ eve. :DDD

Amugy igen, hozza lehet ferni az EFI-hez, ezert volt pl para systemd (linux) eseten hogy alapbol RW modon csatolta fel, tehat egy sima rm paranccsal brickelni lehetett az alaplapot. (bovebben)

[ Szerkesztve ]

Vigyázat, csalok!

(#25) #19482368 válasza hackeeeee (#17) üzenetére


#19482368
törölt tag

Mac-re volt már ilyen vírus, de azt javították már akkor. Kb arra az időre kell visszagondolni, amikor az Apple elkezdte használni az Intel procikat. De az Apple mostanság tisztességesen kapja egyébként is az áldást. Szóval az Apple se a régi már. És könnyen lehet hogy ebben is érintett, ha nem most, akkor majd később. És akkor jön az arcon csapás, amikor szembesülsz az Apple filozófiával, azaz 3-4 évente vegyél másikat, mert megszűnt az eszköz támogatása.

(#26) Rimuru válasza #19482368 (#25) üzenetére


Rimuru
veterán

Legujabb OS (mojave) pl a 2012-es macbook pro-ig erheto el, ez 6 ev. Telefonoknal is hasonlo idok vannak, ez szerintem egyaltalan nem rossz. Persze ez nem egy linux ahol "orokke" megvan. :)

Vigyázat, csalok!

(#27) hackeeeee válasza Rimuru (#24) üzenetére


hackeeeee
Jómunkásember

Oké, köszi! :DDD

Véleményem szubjektív...

(#28) #19482368 válasza Rimuru (#26) üzenetére


#19482368
törölt tag

Egyébként valóban nem rossz, de amikor ilyen kritikus, és necces esetek derülnek ki, illik valamit reagálni. Hiába lejárt a garancia, és már nem lehet hosszabbítani se. Pl nagyon sokan használnak még 2007 imac-et,
Ok hogy 10 év :D és hogy már a nem kap OS frissítést se. De ilyet azért illene. Még a Microsoft is ad ki időnként XP-re frissítést, ami nagyon kritikus. Ez meg végül is eszköz. Tehát nézőpont kérdése...

[ Szerkesztve ]

(#29) hackeeeee válasza Rimuru (#24) üzenetére


hackeeeee
Jómunkásember

Ez az RM root téma elég kemény azért.. Nem is tudtam, hogy volt ilyen...

Véleményem szubjektív...

(#30) joghurt válasza hege8888 (#21) üzenetére


joghurt
addikt

A mindenféle komponensek frissítése több percig tartott. Eleve, a BIOS/UEFI mellett proci mikrokódot, chipset firmware-eket, és egyéb hulladékokat is frissít. Még azt is, aminek egyezett a verziója a csomagban levővel. Ha jól gondolom, frissítéskor egy flash-be íródik a cucc, majd reboot után az alaplap innen másolja át némi ellenőrzések kíséretében az éles tárhelyére.

Viszont egy vírus pontosan ugyanezt a működést tudhatja lemásolni, csak az átmeneti flashbe már fertőzött cuccot kell feltöltenie.

A tej élet, erő, egészség.

(#31) btprg válasza #19482368 (#23) üzenetére


btprg
senior tag

Szerintem meg kritikus rendszereknél érdemes valami 386-os gépet használni. Abban nincs sebezhető Intel processzor, és a ROM BIOS-t biztos nem fogja irkálni semmi :))

"Tepid! Tepid is no good for a star, but it'll do for stardust." (nmlorg/naim)

(#32) #19482368 válasza btprg (#31) üzenetére


#19482368
törölt tag

Látom át ment a lényeg.

(#33) hcl


hcl
félisten
LOGOUT blog

Aaaannyira nem új a dolog : http://spritesmods.com/?art=hddhack&page=2

Mondjuk az UEFI-re mindig is bután néztem, de akkor nem volt alaptalan a gyanú, hogy nem kellett volna ez nekünk.

Mutogatni való hater díszpinty

(#34) Graphics válasza hackeeeee (#19) üzenetére


Graphics
Jómunkásember

Nem az a lényeg hogy milyen módban telepíted.

Uefi-be írja bele magát.

EAGET 1TB SSD review - https://logout.hu/bejegyzes/graphics/eaget_s600_1tb-os_ssd_aliexpressrol_kihagyhatatlan.html

Copyright © 2000-2024 PROHARDVER Informatikai Kft.