Комментарии 14
Страшно жить на свете белом, ведь если включить режим паранойи и пофантазировать на тему хардварных закладок в самих процессорах и мостах… Даже не в смысле виртуализации и средств удалённого администрирования, а в смысле никак не документированной НЁХ, на случай ядрёного припадка терроризма или восстания машин >;-)
0
Быстрее и проще всего создать свой гипервизор, взяв за основу один из существующих. Поэтому на диске ты сможешь найти следующие исходники
Так, а где диск?????!!!
+1
НЛО прилетело и опубликовало эту надпись здесь
мы все погибнем! ))))
или перейдем на *nix-подобные системы…
или перейдем на *nix-подобные системы…
0
А что, *nix-подобные системы защищены от руткитов или злонамеренных гипервизоров?
+1
nix-подобных системах нет практики ставить бинарники из непонятных источников, есть репозитории с подписанными пакетами, куда непросто попасть и непросто скрыть потом левый код
0
Индеец и неуловимый, потому, что он мало кому пока массово интересен и нужен…
Как только % пользователей *nix систем поднимется выше арифметической погрешности и на *nix перейдут толпы простых смертный, далёких от IT (что сейчас есть творится в win) все ставить начнут откуда угодно, запускать что угодно и сидеть все будут только под root-ом. Соответственно и вирусоносителям всех мастей станет интересна система.
Тогда можно будет вернуться к мифу о супер-защищённости :).
Как только % пользователей *nix систем поднимется выше арифметической погрешности и на *nix перейдут толпы простых смертный, далёких от IT (что сейчас есть творится в win) все ставить начнут откуда угодно, запускать что угодно и сидеть все будут только под root-ом. Соответственно и вирусоносителям всех мастей станет интересна система.
Тогда можно будет вернуться к мифу о супер-защищённости :).
0
Гипервизору до лампочки какая ОС стоит, он работает вне контекста ОС и занимает память которую ОС не видит. Так что все ОС не защищены от гипервизора
+1
«Все ОС не защищены от гипервизора» — к этому и сводилась суть моего комментария. По реплике же sirinbird складывается ощущение, что он уверен в защищенности *nix-ов от злонамеренных гипервизоров, злонамеренных thunderbolt/pcie-устройств и злонамеренных плат расширения.
По поводу «до лампочки, какая ОС стоит» — да, до тех пор, пока он не собирается вмешиваться в ее работу на более тонких уровнях.
По поводу «до лампочки, какая ОС стоит» — да, до тех пор, пока он не собирается вмешиваться в ее работу на более тонких уровнях.
0
Bochs сложен в настройке? Свежо предание.
Если человек пишет гипервизор или хотя бы модифицирует существующий, bochs у него затруднений не вызовет никаких. Неудобен — возможно, хотя это дело вкуса. А вот сложен…
Если человек пишет гипервизор или хотя бы модифицирует существующий, bochs у него затруднений не вызовет никаких. Неудобен — возможно, хотя это дело вкуса. А вот сложен…
+1
НЛО прилетело и опубликовало эту надпись здесь
Я как-то уже описывал возможную схему атаки на сервера с использованием IPMI-плат. В этом случае вредоносный код хранится на сервере в IPMI устройстве (которое может переживать перезагрузку), и имеет возможность контролировать процесс загрузки (например, отсылая команды на клавиатуру и взаимодействуя с системой через com-порт). Вся драма состоит в том, что проникновение в IPMI возможно через хост-систему, а вот обнаружение (в общем случае) нет.
+1
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Руткиты: проблемы безопасности и тенденции развития