Portál AbcLinuxu, 8. května 2025 01:02
Podľa informácií spoločnosti Kaspersky Lab sofistikovaná hackerská skupina Equation, pracujúca pre americké tajné služby a nepriamo spájaná s NSA, dokáže infikovať firmvér pevných diskov všetkých súčasných hlavných výrobcov.
Tiskni
Sdílej:
Create a covert storage product that is enabled from a hard drive firmware modification. The ideia would be to modify the firmware of a particular hard drive so that it normally only recognizes half of its available space. It would report this size back to the operating system and not provide any way to access the additional space.
Né, že bych nějak miloval USA apod. instituty, ale tihle fanatičtí konspirátoři jsou úplně to samé jako druhá strana. Mystifikace, snažit se šířit senzace, popř. paniku apod.Jenže toto nejsou dostatečné prostředky na to analyzovat (kam by se ta pravidla pro analýzu uložila?) data která diskem procházejí (140MB/s). Na to ten výkon nestačí a značně by to ten disk zpomalovalo (a toho by si snad někdo všiml).Pro kompromitaci systému ti stačí podvrhnout bootkit nebo třeba v případě běžného nastavení šifrovaného disku přidat skript do initramdisku na malé ext2 partition (v disku běží Linux, takže driver na ext2 a cpio máš).
Co když je to datový disk v md, nebo nějakém hw řadiči?Pak to fungovat nebude. Jestli jsem to ale pochopil dobře, jde jim hlavně o notebooky a desktopy.
Disk sice má ARM s nějakou malou vlastní pamětí, běží na tom i Linux. Jenže toto nejsou dostatečné prostředky na to analyzovat (kam by se ta pravidla pro analýzu uložila?) data která diskem procházejí (140MB/s). Na to ten výkon nestačí a značně by to ten disk zpomalovalo (a toho by si snad někdo všiml).Pokud je za cíl napadnout Windows, tak by stačilo mít pravdila na nalezení nejaké součásti jádra nezávislou na lokalizaci, tudíž pro každou verzi by byl třeba jen jediný soubor. Pro pokrytí většiny případů by stačilo tudíž řekněme šest až deset verzí souboru. Dokonce by si firmware mohl někam zapsat, kde soubor na disku je, aby nemusel prohledávat čtená data a rovnou vracel podrvřené sektory.
ElbyCDIO.sys
z CloneCD, i když přesný mechanismus nepopisují). Na ArsTechnica jsou obrázky, co to popisují.
Je to tak podobné mechanismu, který používaly svého času DOSové bootovací viry, z nichž některé také upravovaly zavedený systém v paměti tak, aby byly uživatelem i běžnými antiviry nedetekovatelné, a zároveň používaly i polymorfismus, aby obešly běžné metody používané při hledání virů pomocí signatur.
Je jasné, že spáchat něco takového bez dostupnosti informací o nejvnitřnějších vnitřnostech Windows by bylo velmi komplikované, nicméně pro třípísmekoníé hochy by jistě nebyl problém takovéto informace dodat z první ruky ...
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.