Читал вот эти статьи:
http://www.viruslist.com/ru/analysis?pubid=204007605#l1
http://www.viruslist.com/ru/analysis?pubid=204007635
Да ну нафиг - аппаратная защита от вирусов... Это не сработает так же, как не сработало в свое время на первых x86 компах.
Что у нас есть сейчас? Есть атака, которая добивает вплоть до бут-сектора. Значит, антивирус из-под операционной системы - под угрозой, если вирус уже проник в систему.
Собственно, блокирование проникновения - и есть основная задача антивируса. Если проникнуть в систему вирусу не удалось, то все остальные процедуры - сканирование, лечение и прочая - оказываются не нужны.
Свои мысли о том, как многократно повысить защиту от проникновения, я изложу чуть позже. А сейчас - про то, как бороться с вирусом, который проник в систему на уровне бут-сектора.
Уязвимые места:
1. BIOS. Сложно, но можно. Теоретически атака может выглядеть так: одна часть вируса заходит в систему и получает все данные про то, какая версия BIOS установлена. После этого обращается через web или пиринговую сеть к базе данных, в которой выбирает вторую часть, содержащую метод работы с конкретной версией BIOS. Затем запускает эту вторую часть и заражает BIOS.
2. Непосредственно бутсектор. Тут все давно известно.
Новая технология защиты ДОЛЖНА быть сетевой. Либо - аппаратные ключи, как предлагается в статье. Например, бут-диск ROM, на котором лежит контрольная сумма всех данных по каждому этапу загрузки. Или же дополнительная непрошиваемая микросхема.
ХХХ
Если в конце поста Вы видите значок "ХХХ" - то знайте: под "Читать дальше" ничего нет, перед Вами весь текст сообщения.
19.2.09
К вопросу о сетевой эволюции
Подписаться на:
Комментарии к сообщению (Atom)
0 comments:
Отправить комментарий