Категория
Информатика
Тип
реферат
Страницы
22 стр.
Дата
07.04.2013
Формат файла
.html — Html-документ
Архив
346506.zip — 14.75 kb
  • analiz-vozmozhnostej-sozdanija-kanalov-nesankcionirovannogo-dostupa-k-informacii-s-ispolzo_346506_1.html — 56.17 Kb
  • Readme_docus.me.txt — 125 Bytes
Оцените работу
Хорошо  или  Плохо


Текст работы

Введение


Споры о том, насколько реально физическое разрушение тех или иных узлов компьютера и возможностей создания каналов несанкционированного доступа к информации с использованием уязвимостей чипсета в результате действия вредоносных программ, начались задолго до появления "Персональных компьютеров", видимо сразу, после того как возникли понятия "процессор" и "программа". Вместе с тем и сегодня, когда мир уже многократно переживал атаку вирусов, разрушающих содержимое ROM BIOS, встречаются люди, заявляющие о принципиальной невозможности такого сценария. Существует и противоположная крайность - описание картин дыма и огня, вырывающихся из системного блока, якобы в результате запуска таинственного фрагмента машинного кода размером несколько десятков байт.


Проникновение в BIOS ROM


Как известно, авторы вирусов начали использовать эту уязвимость еще около 10 лет назад, практически сразу после того, как в качестве носителя BIOS стали применяться микросхемы электрически перепрограммируемых ПЗУ (Flash ROM). В сложившейся ситуации, минимизация угрозы стала заботой не только авторов антивирусных программ, но и разработчиков аппаратного обеспечения, в частности, материнских плат. Отметим, что полностью исключить опасность несанкционированной модификации BIOS невозможно, так как для этого пришлось бы отказаться от "законной" возможности его обновления.

В качестве примера рассмотрим платформу на чипсете Intel 815, , использующую микросхему BIOS SST 49LF004A. Перечислим все действия программы, выполняемые при стирании сектора и записи данных в микросхему Flash ROM для такой платформы. Протокол доступа к микросхеме Flash ROM, описанный ниже, используется как программами обновления BIOS, так и вредоносными программами, цель которых - искажение или стирание содержимого микросхемы BIOS.



Ваше мнение



CAPTCHA