Имя: Пароль:
IT
IT-новости
ПО, зашитое в жесткие диски
Ø (mishaPH 18.02.2015 08:02)
0 Сергиус
 
17.02.15
09:05
http://top.rbc.ru/politics/17/02/2015/54e257fe9a7947e06164f582

Таки за нами все-таки следят?..
1 Mutniy2
 
17.02.15
09:06
А наши харды производят? Или только процы?
2 Черт
 
17.02.15
09:07
а вот что ответили производители
http://vz.ru/news/2015/2/17/729990.html
3 Mutniy2
 
17.02.15
09:08
http://top.rbc.ru/politics/17/02/2015/54e257fe9a7947e06164f582
Как подчеркивают исследователи «Касперского», создатели шпионских платформ совершили «потрясающее технологическое достижение», разработав модули, способные перепрограммировать заводскую прошивку жестких дисков. Столь глубокое заражение позволяло злоумышленникам сохранять контроль над компьютером жертвы даже в случае форматирования диска или переустановки операционной системы. По данным «Касперского», «загадочный модуль» способен проникать во встроенное ПО жестких дисков более десятка производителей, включая Seagate, Western Digital, Toshiba, Maxtor, Micron Technology, IBM. Эти бренды охватывают практически весь рынок жестких дисков.


Неслабо.
4 Mutniy2
 
17.02.15
09:10
(2) Чето-не верю я этим производителям. Им выгодно все отрицать, т.к. факт подорвет их бизнес.
Но почему-то верится в (0).
5 ice777
 
17.02.15
09:10
(0) конечно. только ты им точно не нужен.
6 Сергиус
 
17.02.15
09:12
(5)Я то да..но сильно подозреваю, что во многих гос.ведомствах России стоят теже самые диски...
7 Smallrat
 
17.02.15
09:16
(6) мэй би. но, насколько я знаю, компы с секретной инфой запрещено подключать к инету.
8 Худой
 
17.02.15
09:18
Было бы странно, если бы пендосы не пробовали любую возможность(аппаратную или программную) для шпионских вещей. Подозреваю, что наши тоже этим, по мере возможности, занимаются. Только этих возможностей гораздо меньше. Надо иметь свою элементную базу и софт.
9 vlandev
 
17.02.15
09:20
ПО жесткого диска нифига не знает о файловой системе. Что бы внедрить шпионский модуль туда - этот модуль должен разбираться в структуре файловой системы , успевать отпарсить операции ввода-вывода и еще каким-то образом в обход драйвера  как-то выйти в интернет что бы передать накопленные шпионские  данные. То есть через интерфейс SATA/PATA каким то неведомым образом достучаться через шину до сетевой карты! Вы представляете такого монстра?
10 Andrewww123
 
17.02.15
09:22
Я вот что думаю, какие могут быть варианты:
1. Либо это "зашитое ПО" шлет абсолютно всю информацию, которая читается\пишется на винт. А это огромнейший трафик и нужны просто сумасшедшие дата-центры. Не вариант.
2. На ходу анализируется вся записываемая\читаемая информация, определяется степень её важности, затем отправляется куда-либо по интернету. Тоже вызыает сомнения, потому что это должная быть программа совсем немалых размеров.
Как-то попахивает паранойей.
11 ShoGUN
 
17.02.15
09:22
(0) Интересно, сможет Сноуден это как-то прокомментировать?
(9) В принципе, ничего невозможного ты не описываешь.
12 ShoGUN
 
17.02.15
09:24
(10) Это основной затык, как мне кажется.
13 Худой
 
17.02.15
09:25
Контроллеры становятся все более интеллектуальными и с бОльшими возможностями. Поэтому нагрузка на "интеллектуальность" червя уменьшается
14 vlandev
 
17.02.15
09:26
(11) Да ладно! Такое возможно ТОЛЬКО с помощью модулей ядра  операционной системы. Как шпионский модуль из винчестера достучится до сетевой карты , объясни пожалуйста? Как он перехватит прерывания от сетевой карты? Через шину SATA? Ха=ха-ха!!!
15 Smallrat
 
17.02.15
09:26
(9) stuxnet тоже не жадные 1с-ники писали, там рука мастера.
По идее парсить ввод/вывод не надо - слишком большие объемы, достаточно знать FAT32 и ntfs, ну может еще ext2.
А вот достучаться - хз, конечно. Может оно умеет анализировать тип ОС на винте и прикручивает свой драйвер в систему до загрузки ОС?
16 spectre1978
 
17.02.15
09:27
(0) по-моему, хрень. С год назад попадалась подобная утка насчет перепрошивки ПО флеш-накопителей, которая потом никем не подтвердилась. Пока не увижу хоть каких-то технических деталей - ни за что не поверю. Журналюги могут написать что угодно.
17 butterbean
 
17.02.15
09:27
(10) имхо, самое главное — это дать возможность контролировать зараженный комп снаружи, т.е. например записывать в фаловую систему в нужное место некую программу (можно называть по разному), которая позволит снаружи залезать в этот комп
18 vde69
 
17.02.15
09:33
(10) в биосе диска размещается только загрузчик червя из сети...

после запроса на загрузку вариантов масса....
19 Andrewww123
 
17.02.15
09:33
(17) Но нужно и автозапуск этой программе как-то обеспечить.
20 Andrewww123
 
17.02.15
09:34
(18) А кто и в какой момент будет запускать загрузчик?
21 Mutniy2
 
17.02.15
09:35
(6) > Я то да..но сильно подозреваю, что во многих гос.ведомствах России стоят теже самые диски...

+1
Ну, чувак только о себе думает. Нет полета мысли в государственном масштабе.
22 ShoGUN
 
17.02.15
09:35
(14) Ты знаешь, фантастика оказалась вполне реальной. Почитай это:
http://habrahabr.ru/post/209746/
23 stix2010
 
17.02.15
09:35
(17) скорее всего
24 Mutniy2
 
17.02.15
09:36
(10) > 1. Либо это "зашитое ПО" шлет абсолютно всю информацию, которая читается\пишется на винт. А это огромнейший трафик и нужны просто сумасшедшие дата-центры.

Это не за чем. Думаю больше обращают внимание на личную переписку. Баты, оутлуки, аськи, джаберы, поиск по ключевым словам для начала. А потом остальное.
25 ShoGUN
 
17.02.15
09:37
+(22) Например, аппаратные закладки могут быть в сетевой карте или в чипсете.
26 Alexor
 
17.02.15
09:40
Вообще в статье (0) сказано
"Как подчеркивают исс
ледователи «Касперского», создатели шпионских платформ совершили «потрясающее технологическое достижение», разработав модули, способные перепрограммировать заводскую прошивку жестких дисков. Столь глубокое заражение позволяло злоумышленникам сохранять контроль над компьютером жертвы даже в случае форматирования диска или переустановки операционной системы."


Т.е. причем тут производители то, конкретно в их сторону обвинений то нет?
Вирус проник на комп, прописал себя в прошивку диска. Теперь хоть за переустанавливайся, не перепрошив, от вируса не избавиться.
27 Andrewww123
 
17.02.15
09:41
(24) В (17) правильно сказали. Если это правда, то скорее всего цель - удаленный доступ к компьютеру.
28 Mutniy2
 
17.02.15
09:42
(27) Для начала надо понять что это за комп. И нужен ли над ним контроль. А для этого нужен анализ.
29 Andrewww123
 
17.02.15
09:42
Хотя, если в статье на хабре про "IRATEMONK" написана правда, то может и не утка это..
30 magicSan
 
17.02.15
09:42
фаерволлы везде стоят - палилась бы подобная вундервафля. К тому же как это вообще реализуемо?
31 Andrewww123
 
17.02.15
09:43
(28) Тоже верно, но на ходу анализировать весь поток информации - это заметно будет однозначно. Архивы всяческие, doc-и и прочее.
32 Mutniy2
 
17.02.15
09:43
(26) > Т.е. причем тут производители то, конкретно в их сторону обвинений то нет?

Такие вещи без сотрудничества очень сложно создать.
33 ShoGUN
 
17.02.15
09:44
(31) В принципе, у домашних компов достаточно избыточных вычислительных мощностей. Ботнеты-то существуют, и юзеры таких компов их не обнаруживают.
34 dmpl
 
17.02.15
09:46
(6) ... и теперь Касперский получит гос. контракт... вжик-вжик.
35 dmpl
 
17.02.15
09:47
(9) Достаточно подменить загрузчик на свой, которые заразит ОС червем.
36 Локи-13
 
17.02.15
09:48
если есть память, в которую можно писать данные, то туда можно записать что угодно.
37 spectre1978
 
17.02.15
09:49
38 vde69
 
17.02.15
09:52
(26) еще с древних времен есть технология защиты прошивки  ЭЦП, и обход этой защиты....
39 Andrewww123
 
17.02.15
09:53
(33) У них же принцип другой. Он ждет, как получит команду - чего-то поделает, а в нашем случае постоянная работа нужна.
Мне кажется, тогда скорее примерно такой вариант: отсылается IP-адрес и по его вхождению в некоторые диапазоны определяется ценность компьютера.
40 ShoGUN
 
17.02.15
09:57
(39) Это уж на что фантазии автора хватит.
41 Mutniy2
 
17.02.15
10:02
(30) > фаерволлы везде стоят - палилась бы подобная вундервафля. К тому же как это вообще реализуемо?

Да это для самоуспокоения эти фаерволы.
попробуй сначала рекламу из скайпа вырезать навсегда, потом поговорим с тобой о фаерволе.
42 Rebelx
 
17.02.15
10:19
(41) А может достаточно ее просто отключить?
43 Garikk
 
17.02.15
10:27
(41) не путайте домашние фареволлы и корпоративные, где доступ строго ограничен наружу, и скайпа зачастую нет там где действительно важные вещи лежат
44 dmpl
 
17.02.15
12:15
(43) А на электросеть у всех стоят firewall'ы?
45 Худой
 
18.02.15
05:19
Ну вот, может быть, скептикам, пишущим о невозможности заражения такого рода способом, будет интересно это.
https://e.mail.ru/message/14241635510000000350/
Попробуйте еще погуглить дальше.
46 rphosts
 
18.02.15
05:48
(44)для приёма-передачи по электросети нужно специальное железо которого в 99,9% компов нет.
47 Andrewww123
 
18.02.15
05:51
(45) Не проснулся или не ложился еще? :)
48 Худой
 
18.02.15
05:53
(47)Акстись. У нас тут уже 10 часов.
Уже на трубе успел поиграть чуток:)
49 Худой
 
18.02.15
06:00
Ага. Не проснулс еще, видать. Ссылку дал кривую.
http://samag.ru/news/more/1987
http://securelist.com/blog/research/68750/equation-the-death-star-of-malware-galaxy/
50 dmpl
 
18.02.15
07:09
(46) Ой-ой-ой! Да ладно! Модуляцией потребляемой мощности можно скрытно передавать информацию.
51 rphosts
 
18.02.15
07:33
(50) передавать куда? Попрошу объяснить чем и на каком расстоянии вы собираетесь считывать потребление.
52 MaxS
 
18.02.15
07:48
(14) Как уже описано в (22) каждая закладка работает в меру своих возможностей. Винчестеру не обязательно лезть в сетевую карту. Достаточно предоставить самого себя для использования другими закладками - помогать им.
Например, фаервол строго смотрит, чтобы шпионская программа не вышла в интернет. А она и не выходит, она дружно и тихо работает с винчестером и, например, передаёт данные в микроволновку, которая переправляет их соседскому холодильнику...
53 mishaPH
 
модератор
18.02.15
08:01
вам мало ветки одной?