id: Гость   вход   регистрация
текущее время 00:39 29/03/2024
Автор темы: Гость, тема открыта 20/02/2015 04:22 Печать
Категории: инфобезопасность, защита дисков, уязвимости, антивирусная защита
https://www.pgpru.com/Форум/ПрактическаяБезопасность/KasperskyНашиЖесткиеДискиЗараженыСША
создать
просмотр
ссылки

Kaspersky: наши жесткие диски заражены США


Пока вы тут херней страдаете груши околачиваете на темы типа

компьютер для секретного интернета и ИБ для российско-украинской дружбы

, в мире всплывают куда более серьезные проблемы:


"Лаборатория Касперского" опубликовала сенсационное исследование, которое уже попало на передовицы ведущих мировых СМИ.
Речь идет о заражении жестких дисков особым вирусом, который позволяет шпионам следить за целыми государствами.
Кто же создал вредоносную программу? Оказывается, это спецслужбы США.

Kaspersky: наши жесткие диски заражены США


Причем, проблема уже есть, а вы все тут собравшиеся не что даже понятия не имеете, как ее решить, а вообще о ней не в курсе.
Ну что ж, обсасывайте дальше свой "компьютер для секретного интернета и ИБ для российско-украинской дружбы", и еще китайцев в дружбаны не забудьте взять.


 
На страницу: 1, 2, 3 След.
Комментарии
— Гость (05/03/2015 02:01)   <#>

Чё пережевать то? написано же, что их диски заражены. Если бы каспер написал Kaspersky: ваши жесткие диски заражены США то можно и психануть, а так все пучком.
— Гость (11/03/2015 19:00)   <#>
Вопрос: а решает ли эту проблему (утечки через зараженные диски) VirtualBox или KVM?

Если работать в виртуальной операционке, то по идее физические диски никогда не узнают, что находится в виртуальной ОС, и у которой даже BIOS не настоящий, а собственный, программный,
— Гость (11/03/2015 20:30)   <#>
При чём здесь виртуалки? Если диски «заряжены», то эксплоит добавляется на уровне старта самой ОС или гипервизора. Помочь они могут только в том смысле, что создатели эксплоита могли не предусмотреть какие-то софтварные комбинации (например, Linux у них не поддерживается). Если винда троянится уже на старте, как вы постфактум нейтрализуете троян/руткит с удалённым доступом, запустив в этой винде виртуалку? Всё равно у атакующего будет полный доступ к основной системе, а, следовательно, и ко всем виртуалкам, в ней запущенным.
— Гость (11/03/2015 22:39)   <#>
Как же все это печально :( Плюс еще и это.

Неужто мы все под колпаком у Мельника, и никакого спасу нет от компьютерного шпионажа, кроме как выдернуть вилку из розетки?
И вообще, перейти на паровую тягу.....
— Гость (12/03/2015 00:25)   <#>

Да, под колпаком у Миллера, все под ним ходим.

Если с DRAM ещё понятно, то с этим нет: чем вас атака Кошмарского беспокоит? Она была целевой, массово не распространялась. Чтобы подцепить заразу, надо было получить уже затрояненный диск, кому попало их не продавали.


Да, жить страшно и становится всё страшнее. А ещё есть IPMI, computrace, Intel AMT/vPro, чтение RAM через опасные порты и снятие ключей с компьютера через рядом с ним лежащий мобильник.
— Гость (12/03/2015 14:56)   <#>
чекист касперский не представил фактов – конкретные модели дисков и способ активизации бэкдоров. Очередная порция страшилок, которые проверить невозможно, а верить гебне на слово нельзя, т.к. врать – это их специальность. Без фактов это очередной самопиар и подпевание антиамериканской истерии.

Фирмварь HDD, максимум, может подменять какие-то данные в каких-то секторах при их чтении с диска — наверно, на это был завязан принцип действия бэкдора (например, можно подменить какие-то модули ядра при чтении ядра с диска).

Для этого нужно заранее знать эти сектора, или иметь базу данных с именами подменяемых файлов. Если диск зашифрован, то бэкдор не сможет правильно записать шифрованный сектор и не знает имён файлов, т.к. расшифровка осуществляется на более высоком уровне ОС. Можно получить контроль путём подмены загрузчика в MBR, но это не действует когда загрузчик с ядром находятся на внешнем носителе – дискете или CD. Ядро на дискету не поместится, поэтому идеальный вариант – загрузка с CD и полное шифрование диска вместе с системным разделом.
— Гость (12/03/2015 15:01)   <#>

Модели дисков в отчёте есть, не знаю уж насколько детальные.


Насколько я понял, не нужно, там по сигнатурам ядра определяется.


Думаете, он у многих зашифрован? Как бы ни так.


И кого это коснётся? 0.001% публики?

Дырка под винду и мак, этих фактов уже достаточно. Те, кто думают о безопасности и шифровании, не будут использовать ни первое, ни второе.
— Гость (13/03/2015 00:20)   <#>

CD приводы нужно еще поискать. Не универсальный вариант.

У кого не зашифрован, тому эта инфа некритична.

А третье само по себе не даст защиты. Не стоит уж так крепко полагаться на неВин и неМак.
Там тоже при разумном подходе, можно создать определенный уровень безопасности.
Основной бич владельцев Пк/ноутов – работа под административными пользовательскими профилями.
— Гость (13/03/2015 09:56)   <#>
Модели дисков в отчёте есть, не знаю уж насколько детальные

Ничего нет, ни моделей (перечислены лишь бренды – WD, Sageate и т.д.), ни методики обнаружения. Есть только имя касперского и голословные обвинения. Одна пропаганда и запугивание, как всегда.

CD приводы нужно еще поискать

CD или DVD – какая разница, среди современных ПК и ноутбуков не видел ни одного без привода. Даже если нет, можно добавить.
— Гость (13/03/2015 13:12)   <#>

Все тонкие без приводов, он бы туда просто не поместился: Mac Book Air, ASUS Zenobook, некоторые серии Dell и др., их довольно много.
— Гость (13/03/2015 13:19)   <#>
Почему Кошмарский не стал публиковать развёрнутый отчёт — вопрос спекулятивный:

Вы затронули очень важную тему. Такие люди как я, чья биография связана с работой в спецслужбах, не горят желанием о чём-то слишком распространяться. Мы считаем, чем меньше о наших действиях знают противники, тем успешнее будут наши операции

Вы представляете полностью открытый антивирус? Я — нет. Там всё на секретности, утаивании и запутывании. Им неинтересно рассказывать, как далеко они зашли, как много поняли в плане работы трояна и т.д. Я уже не говорю о том случае, когда им хочется передать выясненную об этом правительственном трояне информацию в свои спецслужбы. Может быть, позже ещё опубликуют детальный отчёт, поживём — увидим.
— Гость (13/03/2015 16:13)   <#>
Описание найденного вируса не даёт новой информации его создателям, они его сами знают. Методика поиска вирусов это другое, и может держаться в секрете разработчиком, хотя это больше личный или корпоративный интерес ради сохранения монополии на знание.

Главный секрет это обладание информацией, которую другая сторона считает неизвестной никому кроме неё. Остальное – менее существенные технические детали.


Такие люди как я, чья биография связана с работой в спецслужбах, не горят желанием о чём-то слишком распространяться.

Тогда пусть не лезут на публику и не пиарятся. Не может доказать свои утверждения – значит его слова ничего не значат.
— unknown (13/03/2015 16:40)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Для коммерческого пиара и рекламы как раз нужно просто лезть на публику и не нужно ничего доказывать.
— Гость (13/03/2015 17:02)   <#>

Описание даёт информацию о том, в какой степени механизмы заражения и сокрытия известны аверам.


Верно.
— Гость (13/03/2015 22:32)   <#>
Этот секрет он и разгласил, потому что скрывать его не было особого смысла. Пусть теперь опишет механизмы заражения, которые он счёл нужным предать гласности.
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3