Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код в загружаемое ядро Linux" | +/– | |
Сообщение от opennews (??), 30-Ноя-24, 23:13 | ||
Исследователи из компании ESET выявили новый буткит "Bootkitty", устанавливаемый после взлома системы вместо загрузчика GRUB и применяемый для подстановки в ядро Linux вредоносных компонентов, которые затем позволяют атакующему скрыто контролировать систему и выполнять в ней свои действия. Утверждается, что это первый UEFI-буткит, нацеленный на поражение систем Linux... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
1. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +23 +/– | |
Сообщение от Аноним (1), 30-Ноя-24, 23:13 | ||
Shim и его последствия, которых пришлось подождать. | ||
Ответить | Правка | Наверх | Cообщить модератору |
5. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +16 +/– | |
Сообщение от Аноним (5), 30-Ноя-24, 23:32 | ||
100%. Вместо внятной документации по описанию работы secure boot и утилит по рулению ключами, например, люди получили черный ящик, который как-то работает. Производители железа вот прямо с этого места (как-то работает) умыли руки. Гора родила shim, чтобы хоть как-то прокыстылять положение дел, но сильно понятней, как устроен SB не стало, и тоже умыли руки. | ||
Ответить | Правка | Наверх | Cообщить модератору |
16. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +14 +/– | |
Сообщение от Семен (??), 01-Дек-24, 01:13 | ||
SB как раз работает очень даже понятно, так же UEFI. Есть всем доступная и понятная документация и спецификация. Все ровно так же как в интернете работает SSL или TLS, есть корневой сертификат - центра доверия - сертификат Microsoft, им подписываются вендор сертификаты, у каждого производителя оборудования они так же могут быть свои и они вшиты в прошивку или в чип с защитой от стирания и перезаписи, таким образом все другие сертификаты подписанные этими сертификатами могут быть легко проверены по открытой подписи корневого сертификата. Но такие закрытые ключи никто не дает, но дают открытый. Таким образом все бинарники подписанные этими сертификатами проходят sb политику безопасности и легко проверяются, подпись и контрольные суммы не возможно подделать. Так же работает любая цифровая подпись https://www.gnupg.org/gph/en/manual/x135.html | ||
Ответить | Правка | Наверх | Cообщить модератору |
51. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +5 +/– | |
Сообщение от Аноним (51), 01-Дек-24, 07:32 | ||
Всё настолько прозрачно и понятно, что до сих пор | ||
Ответить | Правка | Наверх | Cообщить модератору |
61. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +2 +/– | |
Сообщение от нах. (?), 01-Дек-24, 11:06 | ||
> Вопрос в другом, что мешает зловредам подписываться теми же сертом что и shim? | ||
Ответить | Правка | Наверх | Cообщить модератору |
134. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +3 +/– | |
Сообщение от Аноним (134), 02-Дек-24, 13:57 | ||
Полагаться на безопасТность от Micro$oft - такая себе безопасность. | ||
Ответить | Правка | Наверх | Cообщить модератору |
147. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Аноним (-), 02-Дек-24, 19:03 | ||
> Полагаться на безопасТность от Micro$oft - такая себе безопасность. | ||
Ответить | Правка | Наверх | Cообщить модератору |
156. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Семен (??), 03-Дек-24, 13:14 | ||
Так это же бред. Чтобы отзывать скомпроментированный сертификат не нужно отзывать корневой, надо просто обновить список отозванных сертификатов. Поэтому не вижу логику в том, что винда не будет грузится и отозвать вендор сертификат, который никак не связан с Microsoft, у венды загрузчик подписан другим сертификатом. На моей материнке к примеру есть список отозванных сертификатов, и там даже есть какие-то реальные сертификаты. | ||
Ответить | Правка | Наверх | Cообщить модератору |
164. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от нах. (?), 04-Дек-24, 18:06 | ||
> Так это же бред. Чтобы отзывать скомпроментированный сертификат не нужно отзывать корневой, | ||
Ответить | Правка | Наверх | Cообщить модератору |
168. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | –1 +/– | |
Сообщение от Аноним (168), 05-Дек-24, 07:33 | ||
> В общем-то и шима бы за глаза хватило. | ||
Ответить | Правка | Наверх | Cообщить модератору |
111. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +1 +/– | |
Сообщение от Аноним (111), 02-Дек-24, 00:03 | ||
> Конечно всё было. Претензия в том, что первый компьютер с материнской платой | ||
Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору |
120. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +2 +/– | |
Сообщение от Аноним (120), 02-Дек-24, 07:56 | ||
Все разъяснил: | ||
Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору |
52. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +2 +/– | |
Сообщение от Аноним (-), 01-Дек-24, 07:33 | ||
>И это кстати не байки для параноиков, это реальность(посмотрите видео от инженеров по устройству компьютеров), что почти каждое устройство имеет свою микро операционную систему и свободный доступ к подключенным шинам. | ||
Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору |
79. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +1 +/– | |
Сообщение от Аноним (79), 01-Дек-24, 14:04 | ||
У-у-у, как страшно! Выключи компьютер из розетки, и не подходи к нему больше! | ||
Ответить | Правка | Наверх | Cообщить модератору |
113. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +2 +/– | |
Сообщение от Neon (??), 02-Дек-24, 00:28 | ||
Ну, а палестинцев пейджеры взрывались. Никогда не стоит брать пейджеры и мобилы в руки | ||
Ответить | Правка | Наверх | Cообщить модератору |
128. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Финнишпруф (?), 02-Дек-24, 10:59 | ||
Твоя клавиатура. 3.. 2.. 1.. | ||
Ответить | Правка | Наверх | Cообщить модератору |
157. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | –2 +/– | |
Сообщение от Семен (??), 03-Дек-24, 17:33 | ||
Не только пейджеры. А уже есть инциденты в РФ, вроде этим летом началось что Keysight и Rohde & Schwarz массово заблокировали осциллографы, векторные анализаторы и другое измерительное оборудование. При этом вместе с оборудованием в РФ еще случайным образом было заблокировано оборудование в совершенно разных странах. И для разблокировки просят копии документов от их официального поставщика в их стране. Притом разблокировать они не торопятся, и там бюрократия, у людей прошли месяцы с момента подачи документов и разблокировки, и встала работа. На западе вообще паранойя, в первые дни СВО они начали блокировать инженерное ПО якобы по причине, что оно может использоваться для производства оружия. У меня так лицензию на честно купленный матлаб заблокировали. | ||
Ответить | Правка | К родителю #113 | Наверх | Cообщить модератору |
161. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Аноним (161), 04-Дек-24, 09:16 | ||
В 2012 году, до 2014 и до 2022 годов, удаленно, были заблокированы газовые турбины на магистральных газопроводах Газпрома. Турбины были произведены в Австралии. | ||
Ответить | Правка | Наверх | Cообщить модератору |
165. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от нах. (?), 04-Дек-24, 18:10 | ||
> Не только пейджеры. А уже есть инциденты в РФ, вроде этим летом | ||
Ответить | Правка | К родителю #157 | Наверх | Cообщить модератору |
167. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Аноним (-), 04-Дек-24, 19:14 | ||
>> Не только пейджеры. А уже есть инциденты в РФ, вроде этим летом | ||
Ответить | Правка | Наверх | Cообщить модератору |
169. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Аноним (168), 05-Дек-24, 07:44 | ||
>> Keysight и Rohde & Schwarz массово заблокировали осциллографы, векторные анализаторы и другое измерительное оборудование | ||
Ответить | Правка | К родителю #165 | Наверх | Cообщить модератору |
171. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Семен (??), 05-Дек-24, 17:14 | ||
Не редко все приборы объединены в локальную сеть, и рулятся через софт - больше экран, удобнее, можно математическим анализом сигналов заниматься, программировать и т.д. Есть для этого стандарт LXI - LAN eXtensions for Instrumentation. Собственно у кого в локалке не был порезан интернет те попали, прибор запросил обновление прошивки и сразу прилетела блокировка устройства. Сейчас даже вручную без регистрации и проверки доков не скачать обновления. На eevblog про это писали, там официальные представители просто проигнорили людей с разных стран, чьи устройства по ошибке блокнули, никакой помощи с разблокировкой не было, там даже их потролили официальные представители Siglent и Rigol, что покупайте лучше наши устройства и мы не подчиняемся экспортному контролю США, не блокируем устройства и не запрещаем анонимное скачивание прошивок. Все эти Keysight и Rohde & Schwarz живут в основном за счет госконтрактов, и кучу денег все пилят в карманы в себе, поэтому вынуждены прогибаться под законы, иначе миллиардные штрафы, потеря контрактов. Они только на поставках в учебные заведения и т.д. больше зарабатывают, чем от продаж приборов в мире, отсюда за простую программную опцию могут закатить конский ценник и им плевать на конкурентов, а потом могут сторговаться и якобы предоставив дисконт на госконтракт. Приборы эти конечно одни из лучших в мире, но бюрократии и коррупции там овер дофига. | ||
Ответить | Правка | Наверх | Cообщить модератору |
102. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +1 +/– | |
Сообщение от keydon (ok), 01-Дек-24, 17:47 | ||
> есть корневой сертификат - центра доверия - сертификат Microsoft | ||
Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору |
105. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +1 +/– | |
Сообщение от Семен (??), 01-Дек-24, 19:59 | ||
> Что может пойти не так? | ||
Ответить | Правка | Наверх | Cообщить модератору |
118. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от keydon (ok), 02-Дек-24, 05:10 | ||
> Ничего, если все работает. Отозвать сертификат можно только обновлением прошивки. | ||
Ответить | Правка | Наверх | Cообщить модератору |
110. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Аноним (111), 01-Дек-24, 23:58 | ||
> SB как раз работает очень даже понятно, так же UEFI. Есть всем | ||
Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору |
2. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | –11 +/– | |
Сообщение от Аноним (2), 30-Ноя-24, 23:14 | ||
И таких подстав ещё цать. Открытый исходный код... Присылайте ваши пулл-реквесты! | ||
Ответить | Правка | Наверх | Cообщить модератору |
3. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Аноним (3), 30-Ноя-24, 23:24 | ||
https://www.microsoft.com/ru-ru/security/ | ||
Ответить | Правка | Наверх | Cообщить модератору |
24. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | –4 +/– | |
Сообщение от Bottle (?), 01-Дек-24, 01:55 | ||
Вообще, проблема безопасности системная, начиная с железа. | ||
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору |
101. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | –4 +/– | |
Сообщение от Аноним (101), 01-Дек-24, 17:18 | ||
На том же железе, но с Legacy BIOS, таких проблем почему-то не было. | ||
Ответить | Правка | Наверх | Cообщить модератору |
140. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | –1 +/– | |
Сообщение от Аноним (140), 02-Дек-24, 14:54 | ||
Т.к. хомяк в то время ещё не выбрал Вебню. Теперь выходит, вебню надо отсаживать в абсолютную изоляцию. Одновременно вебня хочет верификацию, чтобы быть уверенной в контроле. | ||
Ответить | Правка | Наверх | Cообщить модератору |
142. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | –1 +/– | |
Сообщение от нах. (?), 02-Дек-24, 16:02 | ||
ловите попаданца! | ||
Ответить | Правка | К родителю #101 | Наверх | Cообщить модератору |
6. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +5 +/– | |
Сообщение от Oe (?), 30-Ноя-24, 23:35 | ||
Переполнение в декодере bmp ахахахаха, там код "декодера" две с половиной строки, даж на ламповом компьютере запустится. | ||
Ответить | Правка | Наверх | Cообщить модератору |
18. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +1 +/– | |
Сообщение от Семен (??), 01-Дек-24, 01:18 | ||
Кстати да, формат нереально простой, как они так могли обосраться. Может специально был бекдор? Мне что-то верится с трудом, что в коде в пару сотен строк, в которым пару десятков строк нужны для декодирования можно так ошибиться и не заметить переполнение. | ||
Ответить | Правка | Наверх | Cообщить модератору |
30. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +6 +/– | |
Сообщение от Аноним (30), 01-Дек-24, 02:47 | ||
> как они так могли обосраться | ||
Ответить | Правка | Наверх | Cообщить модератору |
50. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +4 +/– | |
Сообщение от Аноним (50), 01-Дек-24, 07:03 | ||
Ты не поверишь, но у MS тоже был баг в декодере BMP в IE. И никакого опенсорса, кстати. | ||
Ответить | Правка | Наверх | Cообщить модератору |
58. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +1 +/– | |
Сообщение от Аноним (58), 01-Дек-24, 10:05 | ||
> Может специально был бекдор? | ||
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору |
117. Скрыто модератором | –1 +/– | |
Сообщение от Аноним (101), 02-Дек-24, 04:32 | ||
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору |
8. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | –7 +/– | |
Сообщение от Oe (?), 30-Ноя-24, 23:41 | ||
А чо в конце 2024 адреса функций всё еще не рандомизируются при каждой компиляции и двадцать лет лежат по статичным адресам? | ||
Ответить | Правка | Наверх | Cообщить модератору |
9. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +5 +/– | |
Сообщение от Aliech (ok), 01-Дек-24, 00:00 | ||
Дорогой Анон, а просвети как, как это модуль ядра запустить в контейнере? Каком контейнере? | ||
Ответить | Правка | Наверх | Cообщить модератору |
10. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +4 +/– | |
Сообщение от Аноним (10), 01-Дек-24, 00:07 | ||
Создаёшь докер в докере. Пишешь код модуля, для наглядности используй javascript, да и нода тоже пригодится, инструмент ведь универсальный. А потом запускаешь. Понял? | ||
Ответить | Правка | Наверх | Cообщить модератору |
14. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Аноним (14), 01-Дек-24, 00:48 | ||
Это такое издевательство? | ||
Ответить | Правка | Наверх | Cообщить модератору |
32. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Аноним (32), 01-Дек-24, 03:05 | ||
Какой бред. | ||
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору |
43. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Аноним (2), 01-Дек-24, 03:57 | ||
Ты тоже помогай, без тебя не справятся. | ||
Ответить | Правка | Наверх | Cообщить модератору |
56. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +1 +/– | |
Сообщение от gleb (?), 01-Дек-24, 09:46 | ||
> Создаёшь докер в докере. | ||
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору |
94. Скрыто модератором | +/– | |
Сообщение от Аноним (-), 01-Дек-24, 16:58 | ||
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору |
15. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +3 +/– | |
Сообщение от sysrise (ok), 01-Дек-24, 00:57 | ||
Видимо 20 футовом ;) | ||
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору |
19. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +1 +/– | |
Сообщение от Oe (?), 01-Дек-24, 01:33 | ||
Берешь и запускаешь. Не запускается, значит переписываешь ядро и модуль пока не начнет запускаться. | ||
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору |
21. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Аноним (21), 01-Дек-24, 01:44 | ||
>А чо модуль ядра может сам себя скрыть? | ||
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору |
23. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от мяв (?), 01-Дек-24, 01:54 | ||
и да, все равно массовое заражение будет для атакующего болью - в федоре, вон, уже на uki перешли и MOK выкинули | ||
Ответить | Правка | Наверх | Cообщить модератору |
60. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от cat666 (ok), 01-Дек-24, 10:54 | ||
Ну и как это осложнит заражение системы, если все средства для формирования uki и его подписи есть на целевой системе? Всё тоже самое только другим модным словом называется. | ||
Ответить | Правка | Наверх | Cообщить модератору |
62. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | –1 +/– | |
Сообщение от нах. (?), 01-Дек-24, 11:08 | ||
внезапно, uki тоже надо чем-то подписать. microsoft за вас это делать не собирается. | ||
Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору |
25. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от мяв (?), 01-Дек-24, 01:59 | ||
>Библиотека injector.so перехватывает некоторые операции SELinux и функцию init_module | ||
Ответить | Правка | Наверх | Cообщить модератору |
39. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +2 +/– | |
Сообщение от Семен (??), 01-Дек-24, 03:18 | ||
Все гениальное просто: setenforce 0 | ||
Ответить | Правка | Наверх | Cообщить модератору |
67. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от нах. (?), 01-Дек-24, 11:17 | ||
autorelabel все равно ж при перезагрузке делается. Совершенно непонятно, зачем ради возможности его запустить вручную у полуграмотных пользователей делать отключаемым enforce mode. Но оно таки да с самого начала. | ||
Ответить | Правка | Наверх | Cообщить модератору |
77. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | –1 +/– | |
Сообщение от мяв (?), 01-Дек-24, 13:53 | ||
>потому что хрен знает, какие там нужны. | ||
Ответить | Правка | Наверх | Cообщить модератору |
91. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | –1 +/– | |
Сообщение от нах. (?), 01-Дек-24, 16:30 | ||
ну я же сразу обозначил что речь не о твоем локалхосте. | ||
Ответить | Правка | Наверх | Cообщить модератору |
112. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от мяв (?), 02-Дек-24, 00:24 | ||
>то можно считать нереальным. | ||
Ответить | Правка | Наверх | Cообщить модератору |
155. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | –1 +/– | |
Сообщение от нах. (?), 03-Дек-24, 12:22 | ||
> не нужно проецировать .. это несколько команд. | ||
Ответить | Правка | Наверх | Cообщить модератору |
160. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от мяв (?), 04-Дек-24, 01:54 | ||
>повторяю | ||
Ответить | Правка | Наверх | Cообщить модератору |
162. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | –1 +/– | |
Сообщение от нах. (?), 04-Дек-24, 12:17 | ||
> Вам на "не-локалхостах" ps собрали без libselinux? | ||
Ответить | Правка | Наверх | Cообщить модератору |
163. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | –1 +/– | |
Сообщение от мяв (?), 04-Дек-24, 12:32 | ||
ответ на комментарий выше. | ||
Ответить | Правка | К родителю #160 | Наверх | Cообщить модератору |
166. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от нах. (?), 04-Дек-24, 18:58 | ||
> нах, man auditd. | ||
Ответить | Правка | Наверх | Cообщить модератору |
148. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Аноним (-), 02-Дек-24, 19:06 | ||
> (обратите вон внимание на *bsd - securelevel двигается только в одну сторону, | ||
Ответить | Правка | К родителю #67 | Наверх | Cообщить модератору |
150. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от нах. (?), 02-Дек-24, 19:38 | ||
вот и имеете мильен способов, все в теории, "как попробовать нечто". На деле ничего не работает и сразу все ломается. | ||
Ответить | Правка | Наверх | Cообщить модератору |
158. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | –1 +/– | |
Сообщение от Аноним (-), 04-Дек-24, 00:06 | ||
> вот и имеете мильен способов, все в теории, "как попробовать нечто". На | ||
Ответить | Правка | Наверх | Cообщить модератору |
29. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Аноним (29), 01-Дек-24, 02:43 | ||
Сделали бы защищённое хранилище для загрузчиков и доступ к нему по одноразовому коду, показывать код на отдельном экране - вспотеешь загрузчик подменять вредоносами. А сейчас какой-то недосекурибут который кроме тивоизации ничего не даёт. | ||
Ответить | Правка | Наверх | Cообщить модератору |
37. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +2 +/– | |
Сообщение от Аноним (32), 01-Дек-24, 03:14 | ||
Уже же есть такое - вынос загрузчика на флеш. | ||
Ответить | Правка | Наверх | Cообщить модератору |
40. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Аноним (29), 01-Дек-24, 03:29 | ||
> вынос загрузчика на флеш | ||
Ответить | Правка | Наверх | Cообщить модератору |
93. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Аноним (-), 01-Дек-24, 16:55 | ||
Как это вас защитит от буткита? Вынуть флешку из компьютера? Оригинально, только от всех буткитов не защитит. | ||
Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору |
107. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Аноним (107), 01-Дек-24, 22:59 | ||
Впрочем, я тут подумал - идея с флешкой, если для 3.5 дюйма слота в целом неплохая идея - нажимаешь кнопочку, флешка вставлена, нажимаешь ещё раз - вынута. И тем не менее - не очень удобно, да и подмену бута можно заметить не сразу. Привыкнешь - можно не заметить подмену что оно бутается без флешки, кнопку по привычке можно включать или не выключать. | ||
Ответить | Правка | Наверх | Cообщить модератору |
116. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Аноним (-), 02-Дек-24, 03:54 | ||
> Впрочем, я тут подумал - идея с флешкой, если для 3.5 дюйма | ||
Ответить | Правка | Наверх | Cообщить модератору |
154. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Аноним (154), 03-Дек-24, 02:11 | ||
> К тому же на SD можно выставить перманентный readonly пульнув в нее соотв команды. | ||
Ответить | Правка | Наверх | Cообщить модератору |
159. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Аноним (-), 04-Дек-24, 00:12 | ||
> Да там переключатель есть сбоку. А кому это нужно? Где-то на заводах? | ||
Ответить | Правка | Наверх | Cообщить модератору |
57. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Аноним (57), 01-Дек-24, 09:57 | ||
>кроме тивоизации | ||
Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору |
63. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | –1 +/– | |
Сообщение от нах. (?), 01-Дек-24, 11:11 | ||
ты не хочешь оплачивать отдельный экран. Может еще и отдельную клавиатуру для ввода кодов тебе? Посмотри цены на карточные терминалы и расстройся. | ||
Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору |
73. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Аноним (29), 01-Дек-24, 13:14 | ||
> Посмотри цены на карточные терминалы и расстройся. | ||
Ответить | Правка | Наверх | Cообщить модератору |
83. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Аноним (83), 01-Дек-24, 14:48 | ||
> ахаха - 100 руб в розницу, отдельная клавиатура нафик не нужна | ||
Ответить | Правка | Наверх | Cообщить модератору |
89. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | –1 +/– | |
Сообщение от нах. (?), 01-Дек-24, 16:21 | ||
> Взаимодействие с этой дорогущей (тут производители железок все еще берут 8и и 16 битную | ||
Ответить | Правка | Наверх | Cообщить модератору |
108. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Аноним (108), 01-Дек-24, 23:21 | ||
> Я, как обычно, недооценил интеллектуальный уровень местной публики, он сугубо отрицательный. | ||
Ответить | Правка | Наверх | Cообщить модератору |
96. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Аноним (29), 01-Дек-24, 17:01 | ||
> тут производители железок все еще берут 8и и 16 битную мк-рухлядь | ||
Ответить | Правка | К родителю #83 | Наверх | Cообщить модератору |
104. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +1 +/– | |
Сообщение от Аноним (83), 01-Дек-24, 18:08 | ||
>> Сделали бы защищённое хранилище для загрузчиков и доступ к нему по одноразовому коду, показывать код на отдельном экране | ||
Ответить | Правка | Наверх | Cообщить модератору |
137. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Аноним (134), 02-Дек-24, 14:07 | ||
Одноразовый код по SMS :) | ||
Ответить | Правка | Наверх | Cообщить модератору |
88. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от нах. (?), 01-Дек-24, 16:20 | ||
так это - просто экран. Ни от чего не защитит и ничему не поможет. | ||
Ответить | Правка | К родителю #73 | Наверх | Cообщить модератору |
95. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Аноним (29), 01-Дек-24, 16:59 | ||
> Чем отличается вывод в него от вывода на основной рабочий | ||
Ответить | Правка | Наверх | Cообщить модератору |
99. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Аноним (29), 01-Дек-24, 17:09 | ||
> так это - просто экран. Ни от чего не защитит и ничему не поможет | ||
Ответить | Правка | К родителю #88 | Наверх | Cообщить модератору |
92. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Аноним (-), 01-Дек-24, 16:52 | ||
Хакеры найдут ту же возможность это использовать. Вы ещё смс по телефону предложите. Вы понимаете же что это не программная проблема вообще, то о чем вы говорите, а архитектурная, причем архитектура процессора должна это поддерживать? Т.е. ну допустим даже пароль вы будете вводить, который установите в биосе (если оно ещё биос не перепишет) или даже кнопочку будете нажимать при установке ОС и доступе к защищённой (и ограниченной, а также зарезервированной соответственно) области памяти. Конечно это усложнит задачу хакерам, тем не менее возникает множество вопросов касательно других вещей. Ну вот вы загрузчик перепишете, а сама ОС в незащищённой памяти? Ну хакеры будут там буткит делать. Вместо ОС загрузите буткит, если он не имеет возможности проверить подлинность системы. Ну или кто-то скачает буткит и потом "техподдержка" попросит пользователя нажать нужные кнопочки с паролем. И все это ваше дорогое решение с защищённой областью памяти станет не актуальным. | ||
Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору |
59. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | –1 +/– | |
Сообщение от Геймер (?), 01-Дек-24, 10:49 | ||
На моём подкроватном сервачке на Orange Pi LTS нет никакого Secure Boot и EFI. Bootkitty мимо кассы. Сплю на своей кровати спокойно. | ||
Ответить | Правка | Наверх | Cообщить модератору |
64. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | –2 +/– | |
Сообщение от нах. (?), 01-Дек-24, 11:12 | ||
конечно спишь спокойно - играешься-то ты на венде. А это у тебя - для примерно ничего. | ||
Ответить | Правка | Наверх | Cообщить модератору |
71. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Геймер (?), 01-Дек-24, 11:23 | ||
Плаустатион для игорей альтернатива виндовс. Во многом даже плаустатион тоже юниксвей - делает только игры, но делает это хорошо. | ||
Ответить | Правка | Наверх | Cообщить модератору |
66. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | –2 +/– | |
Сообщение от name (??), 01-Дек-24, 11:14 | ||
Не говорите ему про TrustZone. | ||
Ответить | Правка | К родителю #59 | Наверх | Cообщить модератору |
68. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | –2 +/– | |
Сообщение от нах. (?), 01-Дек-24, 11:18 | ||
это аналог tpm, а не secure boot. | ||
Ответить | Правка | Наверх | Cообщить модератору |
109. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | –1 +/– | |
Сообщение от Аноним (108), 01-Дек-24, 23:29 | ||
> это аналог tpm, а не secure boot. | ||
Ответить | Правка | Наверх | Cообщить модератору |
103. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Геймер (?), 01-Дек-24, 17:53 | ||
Таки да. Windows 11 похожа на Windows 3.11, которая крутилась поверх системной DOS, предоставляя прикладной оконный интерфейс. Windows 11 крутится поверх системной Trust OS, предоставляя прикладной оконный интерфейс. Можно сказать, вощвращение к своим истокам. | ||
Ответить | Правка | К родителю #66 | Наверх | Cообщить модератору |
74. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | –2 +/– | |
Сообщение от мяв (?), 01-Дек-24, 13:35 | ||
"хитроумно выделенный Botkitty" нашелся на платформы с ключами от MS. | ||
Ответить | Правка | К родителю #59 | Наверх | Cообщить модератору |
76. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | –1 +/– | |
Сообщение от Аноним (29), 01-Дек-24, 13:38 | ||
> на Orange Pi LTS нет никакого Secure Boot | ||
Ответить | Правка | К родителю #59 | Наверх | Cообщить модератору |
115. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +1 +/– | |
Сообщение от Аноним (-), 02-Дек-24, 03:43 | ||
>> Das ist U-Boot с декларативным DTS - простой юниксвейный загрузчик. | ||
Ответить | Правка | Наверх | Cообщить модератору |
172. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Аноним (172), 08-Дек-24, 10:44 | ||
> На моём подкроватном сервачке на Orange Pi LTS нет никакого Secure Boot и EFI. | ||
Ответить | Правка | К родителю #59 | Наверх | Cообщить модератору |
70. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +2 +/– | |
Сообщение от devl547 (ok), 01-Дек-24, 11:21 | ||
Ну всё, ждём зашития вендорлокнутых ядер прямо в материнку производителем, чтоб никто не смог ничего стороннего установить. | ||
Ответить | Правка | Наверх | Cообщить модератору |
100. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | –1 +/– | |
Сообщение от Мечтаю о маке но я нищий и безработный (?), 01-Дек-24, 17:12 | ||
Материнки производятся исключительно под одну конкретную.ос, имя которой всем известно. Ровно как и их драйверы и таблицы acpi. Ну а то что оно работает хоть как-то под этими вашими ядрами, то это заслуга тех, кто написал гору костылей, чтобы оно заработало. | ||
Ответить | Правка | Наверх | Cообщить модератору |
72. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +1 +/– | |
Сообщение от Аноним (72), 01-Дек-24, 11:44 | ||
Как и ожидалось, создавать ос, которая будет запускать тебе ос - плохая идея. | ||
Ответить | Правка | Наверх | Cообщить модератору |
82. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +2 +/– | |
Сообщение от xsignal (ok), 01-Дек-24, 14:32 | ||
Так UEFI для этого и создавался... | ||
Ответить | Правка | Наверх | Cообщить модератору |
114. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Ivan_83 (ok), 02-Дек-24, 02:00 | ||
Опять нытьё обделённых что они в опасносте. | ||
Ответить | Правка | Наверх | Cообщить модератору |
141. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Аноним (140), 02-Дек-24, 15:15 | ||
Да. Теми же словами: программатор-то и был на месте аппаратного переключателя защиты, когда "денег на ещё одну-две флешки жалко и на аппаратный переключатель защиты записи". | ||
Ответить | Правка | Наверх | Cообщить модератору |
144. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Аноним (-), 02-Дек-24, 18:04 | ||
> Занятно: и для проприетарности и для опенсорса нужен высокий уровень образования. | ||
Ответить | Правка | Наверх | Cообщить модератору |
145. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +1 +/– | |
Сообщение от Аноним (-), 02-Дек-24, 18:08 | ||
> Опенсорс даёт обмен знаниями между исследователями, рождая инновации | ||
Ответить | Правка | К родителю #141 | Наверх | Cообщить модератору |
153. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | –1 +/– | |
Сообщение от Аноним (154), 03-Дек-24, 02:07 | ||
>> Ну таки да. Раз денег на ещё одну-две флешки жалко и на аппаратный переключатель защиты записи, то так и будет фигня творится. | ||
Ответить | Правка | К родителю #114 | Наверх | Cообщить модератору |
123. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Соль земли (?), 02-Дек-24, 09:50 | ||
Кто-то изучил загрузку Linux. | ||
Ответить | Правка | Наверх | Cообщить модератору |
124. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Аноним (124), 02-Дек-24, 10:03 | ||
Вот блин. Я как раз пытаюсь избавиться от EFI, но Grub-coreboot на прошитый chromebook устанавливаться не хочет. sudo grub-install --target=i386-coreboot не работает. Может есть у кого опыт подобного? В интернете информации ноль. | ||
Ответить | Правка | Наверх | Cообщить модератору |
136. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +1 +/– | |
Сообщение от Аноним (134), 02-Дек-24, 14:04 | ||
Сhromebook, i386 : нестыковочка? | ||
Ответить | Правка | Наверх | Cообщить модератору |
132. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +3 +/– | |
Сообщение от Аноним (134), 02-Дек-24, 13:48 | ||
В бутките обнаружен буткит. Ничего удивительного. | ||
Ответить | Правка | Наверх | Cообщить модератору |
149. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Аноним (-), 02-Дек-24, 19:12 | ||
> В бутките обнаружен буткит. Ничего удивительного. | ||
Ответить | Правка | Наверх | Cообщить модератору |
152. "Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код..." | +/– | |
Сообщение от Кирилл (??), 02-Дек-24, 21:35 | ||
UEFI Secure Boot решит все проблемы с буткитами говорили они... | ||
Ответить | Правка | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |