查看單個文章
舊 2006-07-01, 03:13 AM   #3 (permalink)
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

研究人員稱rootkit代碼可隱藏在BIOS中

在上週三的「Black Hat」會議上,一名研究人員表示,採用rootkit技術的黑客可以將他們的惡意代碼隱藏在PC的BIOSFLASH碟內,這一策略使得安全軟件要發現、清除惡意軟件變得更困難了。   

  在「Black Hat」會議上發表演講時,英國Next-Generation安全軟件公司的首席安全顧問海斯曼闡述了這一威脅。他說,黑客可以利用「電源配置和電源接頭」(ACPI)及其編程語言在BIOSFLASH碟中部署rootkit惡意代碼,黑客甚至能夠利用自己編寫的惡意功能取代ACPI中的正常功能。

  海斯曼表示,這類BIOS rootkit攻擊的危害是:重啟對它沒有任何作用、在硬碟上無法探測到它,即使重新格式化硬碟或重新安裝操作系統也不會對它有任何影響。在每次機器重新啟動後,現有的惡意代碼就需要重新執行,而且現有的安全軟件也將大部分的掃瞄時間用在了對硬碟的掃瞄上。

  海斯曼指出,預防系統受到此類攻擊的策略是設置系統,禁止對BIOSFLASH碟重新重新整理(通常通過主板上的跳線進行設置),或者使電腦執行可靠的BIOS,例如Phoenix的TrustedCore或英特爾的SecureFlash。
__________________
http://bbsimg.qianlong.com/upload/01/08/29/68/1082968_1136014649812.gif
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次