Все уже слышали про на днях выявленный шпионский код, вшитый в большинство жестких дисков в мире, с помощью которого американцы следят за твоим компьютером? К счастью, удалить его достаточно просто. Лаборатория Касперского уже составила инструкцию по его устранению:
1. Нажимаешь одновременно клавиши Win и R.
2. В появившемся окне пишешь "cmd".
3. В открывшемся черном окне пишешь "format C:" и нажимаешь Enter.
Готово, теперь американцы не смогут за тобой следить!
Только умный человек никогда по таким "советам" из интернета не сделает "format C:", потому что потеряются все данные с системного диска и систему прийдется устанавливать заново.
Вы бы еще посоветовали включенный компютер в ванную с водой опустить.
Перечитал часть инфы 4-х летней давности о печально известной тогда проблемке с прошивками в Seagate Barracuda wordpress.drcomp.su , ткните носом хоть на одну утилиту с офф.сайтов производителей HDD или сервисников/железячников, которая может перепрошить винт прям из работающей WIN/DOS(на этом же hdd)? _без_создания_загрузочных fdd/CD/DVD/Flash_
А, ЛК жжет, скоро всех "переловит" )))
"ЛК раскрыла первую арабскую кампанию по кибершпионажу" securitylab.ru
"чего угодно" может и нет проблемы. а вот отключить на время перепрошивки электронику винта с которого и запущена/работает система/драйвера/прошивальщик в данный момент, т.е. в момент перевести винду в LiveMode, а винт в HotPlug (без всяких перезагрузок)...Тогда уж в стандартном "диспетчере устройств" для hdd должн быть доступен пункт Отключить/Включить, как для остального "некритически важного" железа
ааа. мы просто недопоняли друг друга. я имел ввиду, что изначально прошивка hdd нормальная (с завода), а "апдейт ее трояном" происходит после заражения "чистого" рабочего компа вирусняком с флехи/www/email/etc.
вот и интересовался , как это можно перепрошить работающий активный винт без отключения оного , так сказать "по живому резать" ))) пусть не в silent моде _офф.утилитами_ хотя бы. а то разные "эксперты" по ТВ гнали полную хрень про MBR, нулевые дорожки и скрытые сектора, вообщем полная каша из терминов.
Ну, судя по приведённому рассказу — именно игнорируют все попытки обратить их внимание на проблему, ибо фстэковские сертификаты до сих пор выдаются на "неблагонадёжное" железо.
по-моему после прошивки с сайте производителя, т.е. интела, бага уходила. Она была только в заводских прошивках.
Но если человек так глубоко копнул, почему он не пошел дальше и не попытался снять инфу с чипа не стандартными средствами, а программатором, либо сняв микросхему совсем, либо подключившись через диагностический разъем а-ля JTAG?
У него изначально канадская и китайская платы работали по-разному, хотя биос считывался одинаковый. И китайская переставала глючить, когда он прошил ее родной интеловской прошивкой. И чего следует, что добавка имеет китайское, а не канадское происхождение. Я эту статью, по-моему, на хабре читал.
Причем у меня такое впечатление сложилось, что роляла не столько прошивка, сколько сам факт прошивки, который воспринимался трояном как сигнал опасности и переводил его в неактивное состояние.
Что касается шифра — код по-любому перед выполнением должен быть декодирован. Если там нет отладочных интерфейсов, то тогда, конечно, опаньки.
Тогда ещё раз процитирую. В третий раз, ну да не суть :)
Имелся референсный канадский образец. Под него был заточен самописный гипервизор. Как только получили ритейловый образец платы, сделанный в китае — гипервизор работать отказался (так как использовал адресацию заточенную под референсный биос). Как только скачали новый биос под ритейловую плату — всё заработало.
Это конечно может означать и то, что в ритейл пошёл просто слегка изменённый в смысле схемотехники и разводки образец, но учитывая доводы однозначно разбирающегося в теме вопроса автора статьи, таки склоняюсь к мысли, что странный шифрованный соконтроллер добавляемый сборочном конвеером в китае не так прост, как кжется.
каспер тут бес силен т.к. это ПО он даже знать не будет что у вас работает над чем то маленькая виртуальна с дисками и памятую, только сниферы просекут странную сетевую активность если будут настроены правильно не более, он максимум может говорить о том что и так известно в узких кругах...
Впервые слышу что бы что-то из железа выходило в мировую сеть без ведома программ заточенных на просмотр сетевой активности — один хрен выход через сетевуху.
Или модное ныне слово "нано" встроено в железо и посылает сигналы прямо в головы через фольгу.
Комментарии
активная программа с постоянным выходом в сеть и является троянский "...а конь с яйцами!")))
1. Нажимаешь одновременно клавиши Win и R.
2. В появившемся окне пишешь "cmd".
3. В открывшемся черном окне пишешь "format C:" и нажимаешь Enter.
Готово, теперь американцы не смогут за тобой следить!
Расскажи друзьям, чтоб знали все!
(c) Duran
Ну ладно...
Вы бы еще посоветовали включенный компютер в ванную с водой опустить.
это сработает
А, ЛК жжет, скоро всех "переловит" )))
"ЛК раскрыла первую арабскую кампанию по кибершпионажу" securitylab.ru
Ну кроме нежелания разработчиков написать такую прогу.
вот и интересовался , как это можно перепрошить работающий активный винт без отключения оного , так сказать "по живому резать" ))) пусть не в silent моде _офф.утилитами_ хотя бы. а то разные "эксперты" по ТВ гнали полную хрень про MBR, нулевые дорожки и скрытые сектора, вообщем полная каша из терминов.
а, вот здесь, отчет ЛК — 25zbkz3k00wn2tp5092n6di7b5k.wpengine.netdna-cdn.com
см. стр. 11 и 16 , и действительно все должно работать через MBR,VBR-буткиты и ATA-команды (если я правильно перевел/понял)
xakep.ru/2011/12/26/58104/
Но если человек так глубоко копнул, почему он не пошел дальше и не попытался снять инфу с чипа не стандартными средствами, а программатором, либо сняв микросхему совсем, либо подключившись через диагностический разъем а-ля JTAG?
Ну ёксель-моксель, уже и ссылку дал, так всё равно на оба вопроса цитировать приходится.
Причем у меня такое впечатление сложилось, что роляла не столько прошивка, сколько сам факт прошивки, который воспринимался трояном как сигнал опасности и переводил его в неактивное состояние.
Что касается шифра — код по-любому перед выполнением должен быть декодирован. Если там нет отладочных интерфейсов, то тогда, конечно, опаньки.
Имелся референсный канадский образец. Под него был заточен самописный гипервизор. Как только получили ритейловый образец платы, сделанный в китае — гипервизор работать отказался (так как использовал адресацию заточенную под референсный биос). Как только скачали новый биос под ритейловую плату — всё заработало.
Это конечно может означать и то, что в ритейл пошёл просто слегка изменённый в смысле схемотехники и разводки образец, но учитывая доводы однозначно разбирающегося в теме вопроса автора статьи, таки склоняюсь к мысли, что странный шифрованный соконтроллер добавляемый сборочном конвеером в китае не так прост, как кжется.
Тебя это не смущает? В каком месте это "новый биос под ритейловую плату"?
", продолжая тем не менее регулярно запускать свою систему на новых партиях серийных материнских плат из Китая и новых сэмплах"
Случай-то не единичный, что бы списать на различие рефересной и конвеерной.
Именно новый с сайта позволил системе работать, а не имеющийся референсный ром, пускай и такой же побайтово. Об этом речь.
Или модное ныне слово "нано" встроено в железо и посылает сигналы прямо в головы через фольгу.