Апокалипсический сценарий. Недалёкое будущее. Birus-эпидемия.
Вы вбиваете в поисковике "тур на двоих Анталия", попадаете на какой-то сайт, кликаете страничку с ценами, небольшая заминка и появляется прайс. Через минуту, подбирая нужный вариант отдыха, вы ещё не знаете, что в одной из глобальных бирус-ботнетов добавился ещё один компьютер. Что включив утром ноутбук больше никогда не сможете избавиться от этой гадости. И что в случае даже минимальных требований к безопасности, единственным выходом является лишь вариант полностью отключить его от Интернета, оставив в качестве печатной машинки, несетевых игр и пасьянсов.
Через совсем непродолжительное время незаражёнными остаётся уже меньшая часть всех компьютеров, в основном это древние рабочие лошадки типа Pentium 3 и старше. Смысл понятия "работа в Интернет" да и просто "Интернет" - катастрофически меняется. Занавес.[/right]
<!--break-->
Что такое birus?
Birus – сокращение от BIOS-virus (согласно голосования это слово было выбрано для термина "Вирус в BIOS-е" или "BIOS-ный вирус") - вирус, который располагается в микросхеме Flash/EEPROM. Т.е. принципиальным отличием его есть тот факт, что он находится в постоянной памяти компьютера и удалить его без перешивки (обновления прошивки BIOS) нельзя. В дополнение ещё и то, что и обнаружить его тоже крайне сложно вплоть до вообще невозможно. В остальном (зловредные действия) бирусы ни чем не отличаются от различных вирусных программ типа троянов сотоварищи.
Как работает birus?
Получив управление, бирус внедряется в BIOS (например, считав текущую прошивку и добавив в неё свой код) и перезагружает компьютер (либо пассивно ждёт, пока сам пользователь её осуществит). После очередной загрузки зловредный код становится совершенно невидим для любой работающей в операционной системе программы. Кроме того его код получает возможность одинаково работать в любой операционной системе – Windows, Linux, MAC OS и т.д.
Что может бирус?
- Он может заразить (получить управление и/или выполнить другие зловредные действия) любое приложение для любой операционной системы.
- Он может быть совершенно невидим - запретив возможность своего обнаружения.
- Он может быть совершенно неудаляем – запретив возможность обновления BIOS.
- Он может осуществлять зловредные действия в любое время и абсолютно прозрачно (т.е. его процесс активности нельзя заметить и остановить) в процессе работы компьютера.
- Он имеет доступ ко всем устройствам компьютера, обладая всеми возможностями ОС и даже больше.
Можно ли защититься от заражения бирусом?
Можно. Но сначала перечислим, что ему не помешает:
- Установки любых паролей в BIOS никак не защитит от бируса.
- Прошивка нового BIOS «на самом компьютере» - может не помочь избавиться от бируса. Это верно для перешивки как под DOS, так и под Windows (или другой OS).
Реально защититься от бируса можно лишь на старых компьютерах, у которых есть перемычка для защиты BIOS от перешивки. Обычно это компьютеры Pentium II и старше.
Где доказательства, что бирусы вообще есть?
Доказательства известны и работают ещё с 2002-года, они доступны для скачивания на главной странице www.ROM.by. Называется этот бирус – BIOS Patcher. Характерный классический полуавтоматический представитель - это когда процесс прошивки происходит самим пользователем. Плюс, конечно, вместо зловредных он обладает исключительно полезными свойствами. Однако это не отменяет его природу. И тот факт, что вот уже столько лет он благополучно работает даже на самых ультрасовременных системах, которых близко не было при его разработке – ещё один показательный пример потенциала бирусов.
Лирическое отступление 1.
В 2004-м году, на излёте разработки BIOS Patcher-а мною были успешно закончены тестовые испытания одной из его возможностей – прошивки BIOS его же (BIOS-а) средствами. Сложно сходу осознать результаты этого опыта, однако после него я прекратил все разработки в этом отношении, лишь саркастически отрапортовав на форуме www.ROM.by банальным "Что бы ни делал человек – всё равно получается оружие."
Лирическое отступление 2.
В 2006-м году началась активная фаза других моих экспериментов - с SMM. И через год была успешно протестирована другая возможность патчера – универсально перехватывать управление под любой ОС (Windows, Linux, MAC и т.д.) Ситуация ещё раз доказала всё ту же истину - «Что бы ни делал человек…»
Молчание – золото.
Не сложно догадаться, что могут дать такие технологии, потому тогда было решено просто замять этот процесс и не создавать никакой особой огласки, даже намёками, о том, как такое может работать. Понятно, раз мне удалось до этого дойти, значит и другие смогут это повторить и усовершенствовать впоследствии. И действительно, уже через год стали всплывать заявления в стиле "Обнаружен супер-пупер руткит, использующий уязвимость таких-то процессоров сотоварищи". Ещё через год их стало много больше. Хотя в реальности абсолютное большинство новостей из данной области были (и остаются) чисто пиарными, лишь умно рассказывающими о том, в чём никто абсолютно не разбирается. И не раз хотелось вставить свои пять копеек... Не важно, в общем, недавнее сканирование по этому вопросу Интернета показало, что данную тему уже точно не замнут, потому нужно выходить из текущего пассивного состояния "созерцания происходящего" в активное - чтобы максимально приготовиться к надвигающейся эре бирусов. Нужно писать BIOS Patcher 8.0 – первый антибирус.
Речь о возрасте, а не производительности. :) Потому - старше, древнее, появившихся до.
Кто сказал? :-)
Сначала читаем
https://rom.by/article/Birus-y_Chast_tretja
Никто не мешает заразить с первой команды. Единственное - такое решение есть определенная куча геморроя, платформа не инициализирована. Но явно есть решения, возможно, "грязноватые", но есть.
Вспоминаем - на ASUS после патча надо шить с boot-block :-)
Спорить, возможно все это или нет, бессмысленно ,за очевидностью того, что как всегда аргументировано, показал Роман.
Думаю, имеет смысл обсуждать, какие меры стоило бы предпринять, чтобы максимально затруднить заражение системы. Пока, для простоты, рассматриваем вариант, при котором с завода выходит система в которой БИОС не заражен.
Уже было предложено вернуться к варианту с физической (перемычка, отпаянный вывод микросхемы, etc) блокировкой перезаписи содержимого флешки.
Как вариант, можно попробовать что-то вроде того, что реализовали в АСУСе, после появления WinChih-а. Т.е. процедура перешивки, которая ранее была у них стандартной, была изменена именно для того, чтобы не давать "гробить" БИОС стандартными методами.
Еще неплохо было бы от КС переходить к чему-то более серьезному. Например, каждый релиз и бета БИОСа должны быть подписаны производителем. Открытый ключи всех производителей общедоступны и сертефицированы тем же Твайтом, Верисайном и пр. Таким образом, если кто-то соглашается шить БИОС без проверки (нормальный флешер, в купе с нормальным пока еще БИОСом, естественно, в два голоса орут, что данный БИОС не имеет валидной подписи), то ССЗБ, каковых, правда, будет вполне достаточно, но это хоть как-то тормознет распространение прогнозируемого Романом поветрия.
Возможно, есть еще какие-то решения. Одно из них, в свете помянутого Романом опережающего роста объема микросхем над потребностями для хранения БИОСа тоже лежит на поверхности. При перешивке БИОСа старый не затирается, а остается на месте. Новый пишется в свободную область, при этом бут-блок позволяет выбрать версию, которая будет использована при включении. Для того, чтобы это заработало, необходимо реализовать защищенный от модификации бут-блок (не думаю, что это вызовет серьезные проблемы, особенно, если прогнозируемые Романом бедствия примут массовый масштаб). Таким образом имеем пусть старый и глючный, но гарантированно "родной" БИОС, с которым система вышла с завода и любой вариант, с всемы мыслимыми исправлениями, улучшениями и потенциальным риском огрести сюрприз, масштабы которого ограничены только талантами и фантазиями злоумышленника. Можно даже попробовать ограничиться одним неизменяемым бут-блоком, снабдив его процедурой восстановления БИОСа с проверкой подписи обновляемого и дампом текущего для дальнейшего анализа в "компетентных органах".
Думаю, есть еще ряд реализуемых вариантов, выдвижению и обсуждению которых и следует, по моему мнению, посвятить продолжение этой темы.
Это и есть главная цель начатого цикла о бирусах. Решения есть, просто хотел по-порядку - общий обзор, детали реализаций, способы защиты, детали реализаций защиты, возможный проект по реализации защиты.
...
...
...
...
...
Возможно, что-то из этого уже попадалось и было прочитано, а возможно кому-то (таким как мне)позволит лучше понять или сильней «испугаться» :shock: Birus-ов.
Была еще интересная статья на ...
«Безопасность в сети - SMM и SMRAM или 128 Кб потусторонней памяти: исследовательская работа №6», но сайт к сожалению не доступен.
Cтановится понятно, что «общий» разум озадачился над проблемой Birus-ов и рано или поздно это во что-то выльется. Вот только во что …
SMM и SMRAM или 128 Кб потусторонней памяти: исследовательская работа №6
Do chego ze znakomyj styl! Kazetsa, ya znau kto avtor! : - )
Дык с такими объемами туда можно DOS запихать! А если очень постораться, то и какойнить Win95 PE!!!
еще лучше чем мать - вообще не обнаружить!!:)))
а также сетевое оборудование и т.д.
А если при загрузке BIOS выдает сообщение BIOS cheksum error, может ли это косвенно свидетельствовать о наличии постороннего кода?
Вам погадать :)?
Если посторонний код добавлен без коррекции контрольных сумм, то такое возможно. Но слишком сомнительно то, что такая операция (внедрение вредоносного кода) производилась без малейшего представления об свойствах объекта и "тренировок на кошках".[/off]
Влечёт как минимум технологические и софтовые глобальные изменения на производственной линии что безусловно безумно дорого и в общем то не очень нужно пока дело можно решить всего лиш добавив перемычку в нашем вопросе))
Интересная тема. Неплохо было бы создать мануал (для параноиков) по модификации флеш с разным интерфейсом на момент запрета прошивки!
в т.ч. паяльником
Для параноиков было бы неплохо подумать о том, что в процессе штатной работы во флешку записываются некоторые данные (это уже указывалось в этой теме).[/off]
можно заразить BIOS и, более того - существуют подобны средства!
А теперь по поводу того, почему такое в принципе возможно: опытные люди признайтесь себе - разве у Вас не возникало (многократно и в разные времена) ощущения, что вся эта "техника" и железо и ОС (Windows, да и MSDOS) и все, что посередине пострено для получения контроля?!
но здесь разговор идет уже более конкретный, чем просто "ощущения"
да, микрософт рулит миром, да и мак ось тоже не без греха. того мало-они уже и для линукса предлагают свои "услуги" в виде разных программных пакетов (офис, серевер итд), так понимаю-для внедрения своей хромосомы :-)[/off]