http://theinvisiblethings.blogspot.com/2009/03/attacking-smm-memory-via-intel-cpu.html Достаточно свежая вещь, может кто еще не видел. Идея и реализация интересная, хотя кое-где она (Джоанна) лукавит
Medstrax А можно по русски что она там нового сделала? А то я так понял окромя идеии запихнуть код в SMM ничего нет.
В общем-то это и есть новое. Ибо биосы имеют моду устанавливать на SMRAM бит D_LCK. И хренушки туда попадешь, вернее надо очень постараться А иметь свой SMI handler - вещь очень вкусная
Полная ерунда, Рутковская за не способностью придумать чтолибо новое, но изза необходимости запостила этот баян. Вопрос как это заюзать из под ограниченной учётной записи.
Medstrax А кому это нужно ? У меня покуда в системник не залезишь и джамп не переключиш боком пойдут все эти методы.)
http://theinvisiblethings.blogspot.com/2006/08/blue-pill-detection.html http://developer.nvidia.com/object/gpu_programming_guide.html
Medstrax Нет, посуди сам - какойто червяк создаёт ботнеты из миллионов компов, кто будет применять в рутките механизм, который будет работать на одном компе из тысячи. Сейчас достаточно жёсткий диск заюзать. Может в линукс это и имеет смысл, но никак не в виндоз. Есть немного.
Участь всех гадких программ использующих аппаратные баги - быть аппаратно непереносимыми. Но делают же засранцы.
А этот метод разве аппаратно-зависим? (только Intel chipset?) (честно говоря не прочел еще все) Я влезал в SMI через BIOS-callback'и (http://wasm.ru/forum/viewtopic.php?id=20389&p=5), но я надеюсь что этот-то более универсален?
Как сейчас - не знаю. Но это уязвимость в аппаратуре, так что ее должны заделать. SMRAM не должна быть кэшируема во всяком случае не таким образом как прочая RAM.
Во как! А идиотка рутковская велосипед значит изобретает да еще и пиарит нехило Спасибо, дружище, глаза открыл. Эту падлу больше читать не буду. Только один вопрос - я тут немного подзабыл, хз скока времени уже не помню ))) - как достучаться до SММ? Просвети народ, а то засомневаются, не пиз...ишь ли ты.