Egy cmos clear elég a törléséhez vagy újra kell flashelni az uefit?
“If you don't read the newspaper, you're uninformed. If you read the newspaper, you're mis-informed.”
(#1) Armagedown
Egy cmos clear elég a törléséhez vagy újra kell flashelni az uefit?
“If you don't read the newspaper, you're uninformed. If you read the newspaper, you're mis-informed.”
az ESET azt írja, hogy a reflash az egyetlen biztos (szoftveres) megoldás, ha már ott van a fertőzés
[ Szerkesztve ]
"fácánjava calvadosban/teljesítünk, egyre jobban " - Konok Péter
Ez gyakorlatilag azt takarja, hogy a bios-t kell ujraflash-elni vagy eleg a windows boot bejegyzest kitorolni es majd reboot utan letrejon egy uj?
Nem, UEFI-t kell újraflashelni, mert abba ássa be magát (ha jól értettem).
nem térnek ki részletekre, inkább a megelőzésről beszélnek hosszabban, és ezt írják:
"Remediation of a UEFI firmware-based compromise is a hard problem. There are no easy ways to automatically remove such a threat from a system. In the case we described above: in order to remove the rootkit, the SPI flash memory needs to be reflashed with a clean firmware image specific to the motherboard. This is a delicate operation that must be performed manually. It is definitely not a procedure that most computer owners are familiar with. The only alternative to reflashing the UEFI/BIOS is to replace the motherboard of the compromised system outright."
"fácánjava calvadosban/teljesítünk, egyre jobban " - Konok Péter
Hol a francba van a BIOS-írást engedélyező hardware jumper???
Hurrá, spóroltunk két centet az alaplap gyártási költségein.
A tej élet, erő, egészség.
Hát igen. Csili-vili UEFI/BIOS-ra van pénz/idő/energia, hardveres védelemre meg magasról sz*rnak.
De egyébként BIOSban/UEFIben nincs olyan opció hogy ne lehessen fleshelni?
Úgy érted, megkerülhetetlen szoftveres védelem?
A tej élet, erő, egészség.
Nálad a pont.
És mi van akkor, ha nem UEFI módban indul a gép, hanem Legacy-ban? Persze, ez nem távolítja e l, viszont akkor más a boot metódus.
Amúgy, itt felmerül a kérdés, hogy, hogy kerül be oda, windows alól? Ergo, mégis elérhető, hozzáférhető az eufi/bios windows alól? Persze tudom, hogy a rendszer is kommunikál így, ha uefi módban van, de pl. frissíteni nem lehet windows alól, csak bizonyos lapokat.
Őszintén szólva, várható volt, hogy ez megtörténik..
[ Szerkesztve ]
Véleményem szubjektív...
Gyanúsan nem efi/legacy boot a kérdés, hanem hogy írja be magát az efibe.
Főleg, hogy az alaplapfüggő.
Gyanús, hogy csak specifikus gépeket tud támadni, amik minden ugribugri nélkül tudnak Win alól efit frissíteni.
Ejj, de jót mosolygok, mert anno mesélték, hogy mennyire fostak a bios-vírusoktól hogy egyszer megjelennek, mi minden védelem volt ellene.
Bélabá
De, jelszavas is. Csak ki használja?
Hát ugye ez egy érdekes kérdés, mert elméletileg maga a win kapcsolatban van a bios-sal is, uefi-vel. Onnan előfordulhat, hogy valamilyen módon elérhető lehet, bár tudomásom szerint csak olvasni lehetett, írni nem, ezért sem flash-elhető win alól, csak bizonyos "részek".
Véleményem szubjektív...
Én mindig jelszavazom a BIOSt, de gondolom én vagyok kisebbségben.
Épp most frissítettem egy Dell BIOS-át futó Windows alól.
Aki be tud juttatni egy gépre valamit, ami beletúr az UEFI-be, annak nyilván nem okoz gondot egy keylogger felrakása sem. Ennyit a jelszavas "védelemről".
A tej élet, erő, egészség.
Hát, ha jól sejtem maga a bios már ott is UEFI-s.. Szerintem ott sem felltétlen van biztonságban, bár erről nincs szó.. De mivel mac alatt is van aki futtat win-t, és ha uefi-s a bios, simán ott is sebezhető..
Véleményem szubjektív...
És hol van a hardveres Turbó gomb?
De mi van akkor, ha nem UEFI-ben van a rendszer, és nincs uefi boot?
Legtöbb bios frissítő sokszor úgy indnul el, hogy lefuttat valamennyit, majd ujraindítással fejezi be.. És mondjuk így is hagyná, hogy lefusson, beírja magát?
Véleményem szubjektív...
Na igen, milyen jó is lenne az a jumper...
Szerintem is vmi ilyesmi, (Meg mint az itt emlegetett win alól Dell frissítés tipikusan így néz ki, csak azt ugye látja az user) és az átlag user nem is vesz észre semmit, hogy esetleg most 2-3 mp-vel tovább tartott a boot.
Inkább az az elgodolkodtató, hogy az oroszok akár már az állami gépeken is ott hesszelnek, nem csak a spájzban.
https://logout.hu/cikk/retro_kk/teljes.html
Hát igen, ahogy mondod..
Véleményem szubjektív...
Szerencsére miután maga a UEFI rootkit nem rendelkezik hiteles aláírással, az ESET szerint a Secure Boot bekapcsolásával elcsíphető. A Secure Boot ugyanis minden betöltődő firmware-komponens aláírását ellenőrzi, ha pedig potenciálisan veszélyes elemet talál, azt blokkolja és értesíti a felhasználót. Egy másik fontos védvonal a UEFI frissen tartása, a támadás ugyanis az elavult, illetve helytelenül konfigurált firmware-eket tudja kihasználni az SPI flash írásához. Az ESET szerint ráadásul az újabb chipsetekre a kártevő már nem tud beférkőzni, így a cég szerint legalább a kritikus rendszereknél érdemes a 2008-ban debütált Intel Series 5 vagy újabb rendszert használni.
Forrás: hwsw.hu
10+ eve.
Amugy igen, hozza lehet ferni az EFI-hez, ezert volt pl para systemd (linux) eseten hogy alapbol RW modon csatolta fel, tehat egy sima rm
paranccsal brickelni lehetett az alaplapot. (bovebben)
[ Szerkesztve ]
Vigyázat, csalok!
Mac-re volt már ilyen vírus, de azt javították már akkor. Kb arra az időre kell visszagondolni, amikor az Apple elkezdte használni az Intel procikat. De az Apple mostanság tisztességesen kapja egyébként is az áldást. Szóval az Apple se a régi már. És könnyen lehet hogy ebben is érintett, ha nem most, akkor majd később. És akkor jön az arcon csapás, amikor szembesülsz az Apple filozófiával, azaz 3-4 évente vegyél másikat, mert megszűnt az eszköz támogatása.
Legujabb OS (mojave) pl a 2012-es macbook pro-ig erheto el, ez 6 ev. Telefonoknal is hasonlo idok vannak, ez szerintem egyaltalan nem rossz. Persze ez nem egy linux ahol "orokke" megvan.
Vigyázat, csalok!
Oké, köszi!
Véleményem szubjektív...
Egyébként valóban nem rossz, de amikor ilyen kritikus, és necces esetek derülnek ki, illik valamit reagálni. Hiába lejárt a garancia, és már nem lehet hosszabbítani se. Pl nagyon sokan használnak még 2007 imac-et,
Ok hogy 10 év és hogy már a nem kap OS frissítést se. De ilyet azért illene. Még a Microsoft is ad ki időnként XP-re frissítést, ami nagyon kritikus. Ez meg végül is eszköz. Tehát nézőpont kérdése...
[ Szerkesztve ]
Ez az RM root téma elég kemény azért.. Nem is tudtam, hogy volt ilyen...
Véleményem szubjektív...
A mindenféle komponensek frissítése több percig tartott. Eleve, a BIOS/UEFI mellett proci mikrokódot, chipset firmware-eket, és egyéb hulladékokat is frissít. Még azt is, aminek egyezett a verziója a csomagban levővel. Ha jól gondolom, frissítéskor egy flash-be íródik a cucc, majd reboot után az alaplap innen másolja át némi ellenőrzések kíséretében az éles tárhelyére.
Viszont egy vírus pontosan ugyanezt a működést tudhatja lemásolni, csak az átmeneti flashbe már fertőzött cuccot kell feltöltenie.
A tej élet, erő, egészség.
Szerintem meg kritikus rendszereknél érdemes valami 386-os gépet használni. Abban nincs sebezhető Intel processzor, és a ROM BIOS-t biztos nem fogja irkálni semmi
"Tepid! Tepid is no good for a star, but it'll do for stardust." (nmlorg/naim)
Látom át ment a lényeg.
Aaaannyira nem új a dolog : http://spritesmods.com/?art=hddhack&page=2
Mondjuk az UEFI-re mindig is bután néztem, de akkor nem volt alaptalan a gyanú, hogy nem kellett volna ez nekünk.
Mutogatni való hater díszpinty