Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

Еще одна аппаратная угроза или проникновение в SPD ROM №2

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [Обсуждение статей] >> Еще одна аппаратная угроза или проникновение в SPD ROM №2
Имя
Сообщение << Старые топики   Новые топики >>
Еще одна аппаратная угроза или проникновение в SPD ROM №2 - 2009-03-02 10:22:02.950000   
ArtAdmin

Сообщений: 11556
Оценки: 14
Присоединился: 2007-01-17 16:55:01.430000
Обсуждение статьи "Еще одна аппаратная угроза или проникновение в SPD ROM №2"
Post #: 1
RE: Еще одна аппаратная угроза или проникновение в SPD ROM №2 - 2009-03-02 10:22:03.120000   
SanseiK7

Сообщений: 18
Оценки: 0
Присоединился: 2007-04-07 16:11:58.650000
Статья познавательная, спасибо! Действительно, потенциальная угроза стирания микросхем ППЗУ модулей памяти существует, но эксплуатация подобной уязвимости со стороны «хакера» маловероятна по причине отсутствия достаточного опыта работы с железом. К тому же я бы лично исключил вероятность того, что человек, специализирующийся на аппаратном программировании, одновременно окажется и тем смазливым юношей, который в силу своих неудержимых амбиций страшно желает насолить всему миру. Гораздо проще и быстрее сегодняшней молодёжи задействовать эксплоиты, публикуемые открытым текстом, нежели самостоятельно постигать особенности программирования SMBus-контроллеров или взаимодействие с устройствами на шине SMB, да и не только. Ну а что касается непосредственно статьи, то «уязвимость» как таковая постепенно себя изживает. Во-первых, для чтения/записи портов необходим драйвер, для Windows Vista/Seven для уже него требуется ЭЦП, обязательным требованием JEDEC в отношении стандарта DDR3 SPD стало наличие постоянной или реверсивной защиты от записи для младших 128 байтов, обход которой чисто программным способом невозможен. Например, Cellshock уже давно руководствуется таким требованием. Думаю, что и остальные поставщики модулей ОЗУ будут придерживаться подобного требования. Во-вторых, я всё чаще встречаю модули памяти DDR2, например, Hynix серии HYMP512U64CP8, с защищенной от записи ППЗУ. Hynix также применяет защиту и для своих модулей стандарта DDR2 FB-DIMM. Поэтому я лично считаю, что возможность перезаписи SPD всё-таки не является той уязвимостью, которая воспринималась бы, как потенциальная угроза.
Post #: 2
RE: Еще одна аппаратная угроза или проникновение в SPD ROM №2 - 2009-03-05 16:39:45.393333   
Guest

Сообщений: 83368
Оценки: 51
Присоединился: None
В отношении компьютерных хулиганов - согласен с предыдущей оценкой. НО…
"хакер" - это не хулиган! Существует большое количество специалистов по защите компьютерных систем и организаций у которых этих специалистов в достатке (особенно государственных).
+ Windows Vista/Seven - даёт не реальную защиту,а её иллюзию!
+ за компьютером сидят в основной массе люди не имеющие элементарных навыков компьютерной грамотности! Эту уязвимость можно ликвидировать только лишив их практически всех возможностей, кроме тривиальных. Т.е. сделать из компьютера мультимедиаприставку с расширенными возможностями…
думаю, огромный успех троянских программ в последнее время - тому достаточное подтверждение.
+ всякое ограничение ведёт к уменьшению ваших возможностей и увеличению риска злоупотреблений со стороны людей, которые они не касаются.
Пример - то же PCI Special Interest Group! Хороший метод гигантам отрасли оградить себя от конкуренции частной инициативы и небольших и средних организаций!

Фактически компьютер всё меньше принадлежит нам и всё больше крупному бизнесу, занимающемуся его производством! Преодоление "защит" УЖЕ стало неплохим бизнесом! Нам приходится платить за то, что у нас отобрали под различными предлогами. И чем это отличается от рёкета на дорогах?!
Post #: 3
Страниц:  [1]
Все форумы >> [Обсуждение статей] >> Еще одна аппаратная угроза или проникновение в SPD ROM №2







Связаться:
Вопросы по сайту / xakep@glc.ru

Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.