• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

[Netzwelt] The Equation Group: Malware übersteht in Firmware von HDDs/SSDs auch Formatierung

Intel Security untersuchte im jüngst veröffentlichten McAfee Labs Threats Report für Mai 2015 das erste Mal Angriffe auf Firmware von HDDs und SSDs. Auch wenn in den letzten Jahren verschiedenste Malware zur Manipulation von Firmware oder BIOS beobachtet wurde, erreicht "The Equation Group" eine neue Qualität. Es handelt sich bei Equation Group um eine Sammlung mehrerer Module, die je nach Bedarf installiert/nachgeladen werden und in der Lage sind Festplatten und Solid-State-Disks diverser Hersteller zu kompromittieren.
HDDs/SSDs deren Firmware befallen ist, sind in der Lage den Schadcode jedes Mal zu laden, wenn das betroffene System gebootet wird. Die Malware übersteht eine Neuinstallation des Betriebssystems ebenso wie eine Formatierung des Datenträgers und ist durch Sicherheitssoftware nicht mehr erkennbar, wenn sie sich einmal in die Firmware geschrieben hat.

Der Angriff auf den Ziel-Host erfolgt dabei in mehreren Schritten:
  • Zunächst wird eine Watering-Hole-Attacke benutzt, bei der vom Ziel oft besuchte Websites infiziert werden. Besucht das Opfer eine dieser Seiten, wird ein Malware-Modul installiert, das verschiedene Späh- und Aufklärungs-Aufgaben übernimmt.
  • Wurde hierdurch der gewünschte Zielrechner identifiziert wird in einer 2. Phase ein weiteres Modul nachgeladen, das die Installation der Firmware übernimmt, die auf den jeweiligen Hersteller und Modell der HDD/SSD zugeschnitten ist.
  • Das zweite Modul bietet nun eine API zu einem versteckten Speicherbereich in dem die veränderte Firmware beliebigen Code schreiben und lesen kann.

Wer steckt dahinter?
The Equation Group wird mit Flame, Stuxnet, Duqu und Gauss in Verbindung gebracht, bei denen von diversen Quellen eine Entwicklungsbeteiligung von USA bzw. NSA kolportiert wird.
Die Analysen von Intel Security zeigten Ähnlichkeiten im Prgrammierstil, bei der Nutzung bestimmter Strukturen und Methoden im Code sowie bei den Angriffsmustern.


Wer ist betroffen?
Aktuell sind 32bit und 64bit Versionen für verschiedene Windows-Systeme(inkl. Legacy-Support-Modul für Win 95/98) bekannt, es gibt jedoch auch Hinweise auf Versionen für andere Plattformen.
Die Experten glauben, dass das Modul zum Neuprgrammieren der Firmware selten verwendet und nur bei "high-value-targets" eingesetzt wird.


Quellen:
http://www.mcafee.com/us/resources/reports/rp-quarterly-threat-q1-2015.pdf
http://www.theregister.co.uk/2015/06/09/nsa_firmware_sighted_ctb_ransomware/

Ergänzung:
Q&A von Kaspersky von 02/2015:
https://securelist.com/files/2015/02/Equation_group_questions_and_answers.pdf
 
Zuletzt bearbeitet:

MSX

Retro-Nerd-Hippie

Registriert
14 Juli 2013
Beiträge
15.107
Ort
v01d
Re: The Equation Group: Malware übersteht in Firmware von HDDs/SDDs auch Formatierung

Würde mich nicht wundern. Die NSA hatte ja das anscheinend auch erreichte Ziel, selbst in Festplatten ihre Ausspähsoftware unterzubringen, so wie in SIM-Karten. Bei den Festplatten gings wohl vor allem darum, jegliche Verschlüsselung umgehen und eben selbst nach dem Formatieren noch immer aktiv sein zu können.

Der Aufbau der Geräte wird immer komplexer, die Einzelteile immer kleiner, die Software wird ebenso immer komplexer. Überblicken kann das kein Normalsterblicher mehr und verstecken lässt sich dadurch imho erst recht immer einfacher irgendwelche Schadsoftware oder sonstwas. Ich glaube nicht einmal, dass so etwas nur für besondere Ziele eingesetzt wird. Was möglich ist, wird mitgenommen. Genau das ist deren Devise und das zeigen sie ständig.
 

Pleitgengeier

offizielles GEZ-Haustier

Registriert
14 Juli 2013
Beiträge
7.377
Ort
127.0.0.1
Warum der Aufwand?
Die NSA könnte ihre Spyware auf allen HDDs/SSDs die in den USA gefertigt werden vorinstallieren und die Hersteller müssten das ganze noch unterstützen und darüber stillschweigen bewahren.
Gleiches gilt für sämtliche Software die dort entwickelt/vertrieben wird und alle Webseiten die dort gehostet werden.

Oder ist der hier beschriebene Vorgang für die HDDs/SSDs asiatischer Hertsteller bestimmt?
 

TBow

The REAL Cheshire Cat

Registriert
15 Juli 2013
Beiträge
4.252
Re: The Equation Group: Malware übersteht in Firmware von HDDs/SDDs auch Formatierung

Wie wäre es mit einem hardwarebasierten Schreibschutz?
Kostet nicht viel und wer wirklich die Speichermedien flashen will, der soll eben nen Jumper setzen. Die paar Typen, die das brauchen, werden das ja wohl hin bekommen.
 

tophirsch

erster Hirsch am Platze

Registriert
6 Aug. 2013
Beiträge
929
Ort
hinterm Wald
  • Thread Starter Thread Starter
  • #5
Re: The Equation Group: Malware übersteht in Firmware von HDDs/SDDs auch Formatierung

Ich glaube nicht einmal, dass so etwas nur für besondere Ziele eingesetzt wird. Was möglich ist, wird mitgenommen. Genau das ist deren Devise und das zeigen sie ständig.

Habe ich auch so bei mir gedacht, aber die Experten von Intel Security werden schon eine Grundlage für ihre Vermutung haben. Schließlich kann das Ding ja theoretisch noch entdeckt werden, bevor es sich endgültig in der Firmware eingenistet hat. Eine hohe Verbreitung würde da natürlich auch die Wahrscheinlichkeit entdeckt zu werden erhöhen. Andererseits ist es natürlich auch möglich, dass eine massenweise Verbreitung stattfindet, wenn der Code noch neu ist und nicht von Virenscannern erkannt wird. Dann könnte es gelingen(gelungen sein?), dass es der Schadcode bei vielen Systemen in die Firmware schafft und dort unerkannt in Habtachtstellung verweilt.

Sicherheit gibt's wohl in Zukunft nur, wenn man sich seine Hardware aus selbsgezüchteten Silizium Einkristallen mit Laubsäge und einigen Tropfen Sekundenkleber selbst herstellt oder wenn sie in südsibirischer Heimarbeit aus dem Stück gefeilt wird...:coffee:
 

Novgorod

ngb-Nutte

Registriert
14 Juli 2013
Beiträge
3.055
wie kann's aus der firmware das system infizieren? doch nur über den treiber.. also steckt MS da drin!?
 

tophirsch

erster Hirsch am Platze

Registriert
6 Aug. 2013
Beiträge
929
Ort
hinterm Wald
  • Thread Starter Thread Starter
  • #7
@Novgorod:
Hilft dir das weiter? Zugegebenermaßen reicht mein technisches Verständnis da nicht so weit, sämtliche Details zu erschließen. Soweit ich das verstanden habe wird der Bootloader bei jedem Neustart gepatcht, bevor das OS gestartet wird.




@Pleitgengeier:
Im Bericht heißt es
As noted earlier, the firmware reprogramming code is specific to particular HDD/
SSD manufacturers, including Western Digital, Samsung, Maxtor, Toshiba, IBM,
and Seagate.
 

Metal_Warrior

Defender of Freedom
Teammitglied

Registriert
10 Aug. 2013
Beiträge
6.831
Ort
/dev/mapper/home
@tophirsch:
Wenn ich dieses Flowchart richtig verstehe, dann ist der Initialvektor ja der MBR - und den kann man jederzeit neu schreiben. Im Prinzip müsste ja eigentlich die Firmware eine MBR-Abfrage mit dem Vektor auf den infizierten Speicherbereich beantworten, und dann den Schadcode den MBR auslesen und das weitere hochstarten lassen (zumindest laut Text). Insofern ist diese Graphik wohl eher irreführend, oder ich einfach zu ungebildet (lasse ich mir durchaus nachsagen, ich bin da Realist).
 

tophirsch

erster Hirsch am Platze

Registriert
6 Aug. 2013
Beiträge
929
Ort
hinterm Wald
  • Thread Starter Thread Starter
  • #9
@Metal_Warrior: Möglicherweise ist das Chart unvollständig, ist aus einer anderen Quelle...
Ich glaube den Jungs einfach mal, dass es funktioniert :D

In dem Bericht stand sogar, dass in manchen Fällen selbst ein Flashen der Firmware keine Abhilfe bringt:
Persistent firmware: In some cases, the key elements of the
reprogrammed firmware will even survive reflashing (replacing) the
HDD’s or SSD’s firmware.
 

Metal_Warrior

Defender of Freedom
Teammitglied

Registriert
10 Aug. 2013
Beiträge
6.831
Ort
/dev/mapper/home
@tophirsch:
Wenn das Reflashen der Firmware nichts mehr bringt, dann entweder, weil sich der Schadcode selbst schützt (was nur zur Laufzeit funktioniert), weil die kritische Stelle nicht bei jedem Flash überschrieben wird oder weil der Schadcode durch den MBR referenziert wird - was dann aber nichts mehr mit der Firmware zu tun hat, außer evl. dem Speicherbereich (wobei ich nicht weiß, ob der MBR überhaupt auf Firmware-Speicherbereiche referenzieren kann), und mit dem Neuschreiben des MBR definitiv Geschichte ist. Alles recht mysteriös.
 

tophirsch

erster Hirsch am Platze

Registriert
6 Aug. 2013
Beiträge
929
Ort
hinterm Wald
  • Thread Starter Thread Starter
  • #11
Zu den Fällen, wo selbst das Flashen nix mehr bringt, gab es leider nur diese Randnotiz in dem Bericht. Aber Kaspersky hat das Teil auch schon im Februar untersucht, diesen Bericht hab ich aber grad erst gefunden. Bin noch beim Lesen...
 

Pleitgengeier

offizielles GEZ-Haustier

Registriert
14 Juli 2013
Beiträge
7.377
Ort
127.0.0.1
Wenn das Reflashen der Firmware nichts mehr bringt, dann entweder, weil sich der Schadcode selbst schützt (was nur zur Laufzeit funktioniert)
Ich glaube nicht dass heute so ein Firmware-Flash noch passiv abläuft.
Normalerweise wird
  • der Controller gestartet (oder läuft bereits)
  • diesem mitgeteilt dass geflasht werden soll
  • nach erfolgreicher Bestätigung durch den Controller die neue Firmware + Prüfsumme gesendet
  • bei korrekter Prüfsumme die Übertragung bestätigt und die neue Firmware in den ROM geschrieben oder dort als aktuell referenziert
Selbst bei kleinen Mikrokontrollern (Cortex M0, M3,...) wird das heute so implementiert.
Wenn also einmal eine verseuchte Firmware aktiv ist, dann bekommt man die dort nicht mehr raus ohne den ROM zu tauschen oder von außen direkt zu beschreiben - aber ich vermute mal dass der ROM gar kein eigener IC mehr ist sondern direkt im Controller integriert ist.

Vermutlich kann man die Laufwerke retten indem man per JTAG oÄ die richtige Firmware drüberbrennt - das kann die SW auf dem Controller nämlich nicht verhindern.
 

tophirsch

erster Hirsch am Platze

Registriert
6 Aug. 2013
Beiträge
929
Ort
hinterm Wald
  • Thread Starter Thread Starter
  • #13
@Metal_Warrior: Noch eine Stelle zur Frage gefunden, wie es der Code wieder in den MBR schafft:
Intel Security Bericht schrieb:
The hidden storage area is known only to the firmware
and it remains intact even if the HDD/SSD is reformatted.

Die veränderte Firmware überschreibt dann den MBR wahrscheinlich wieder mit Daten aus dem geschützten Bereich. Genaueres zu diesem Mechanismus hab ich aber bisher auch noch nicht gefunden...
 

Pleitgengeier

offizielles GEZ-Haustier

Registriert
14 Juli 2013
Beiträge
7.377
Ort
127.0.0.1
@tophirsch: Bei SSDs gibt es ja auch noch die 10-20% Reservezellen, die überhaupt nur der Controller ansprechen kann.
Der kann also ganz einfach ein paar pages reservieren und fertig.
 

1Bratwurstbitte

gesperrt

Registriert
22 Juli 2013
Beiträge
1.355
Ort
aufm GRiLL (in NRW)
Re: The Equation Group: Malware übersteht in Firmware von HDDs/SDDs auch Formatierung

... Was möglich ist, wird mitgenommen. Genau das ist deren Devise und das zeigen sie ständig.
Ne, so ganz glaube ich nicht an diese Prämisse.
Wenn von High-Value-Targets gesprochen wird, dann hat man Größeres im Sinn, als den PC von Oma Ilse zu infiltrieren.
Die Infektion okay, denn je mehr Wirte schlummern, je mächtiger ist das Netzwerk, wenn man es irgendwann mal aktiviert, um die großen Ziele zu bekommen.
Hier geht es um solche Ziele wie der Bundestag, irgendwelche Zentrifugen in Kraftwerken, oder ähnliche Ziele.
Sobald solche "Kreationen" entdeckt werden, wird sich ein IT-Support darum kümmern und wenn er seine Arbeit gut macht wird er diese Sicherheitslücke schließen.

Ich kann mir nicht vorstellen, dass ein Verbund von Black-Hats wochen / monate / jahrelang an einem Exploit arbeitet, nur um ihn dann an die Adware Mafia zu verkaufen, damit die Pimmel-Pillen damit anpreisen können...
 

Jester

★★★★☆ (Kasparski)

Registriert
1 Dez. 2014
Beiträge
6.066
Ort
Code Azure
Re: The Equation Group: Malware übersteht in Firmware von HDDs/SDDs auch Formatierung

Die Idee hinter dieser Malware ist ziemlich umfassend und bösartig, das erste PoC (hier noch ein Artikel dazu, interessant auch googlen nach Blue / Red Pill PoC) ist von 2005, in the wild seit spätestens 2010.

Der erste, der afaik von den Symptomen berichtete, die er als renommierter Sicherheitsforscher (Veranstalter vom Pwn2Own und PanSecWest) über mehrere Systeme (unterschiedliche OS's (!)) hinweg nicht in den Griff bekam, war Dragos Ruiu 2013 (Die immer wiederholte Leier damals, das könne zwar sein, wäre aber zu 99% ein Hoax, Google+ Seite Dragos Ruiu). Komisch, dass auch andere von den beschriebenen Symptomen berichteten, dieser hier nur als Beispiel.

Arbeitsweise:
1. Infektion mit Backdoor/Dropper (Vektoren: 0-day, drive-by, spear phishing, bei APTs auch haptischer Zugriff, MitM-Wrapping von Downloads wie z. B. Systemupdates mit gültigen Zertifikaten, gerade erst wieder in der Presse)
2. Download der Payload (proprietäre Treiber/Software für die jeweilige Hardware, Subsystem & API)
3. Installation im UEFI o. Vglb. (Ein Abbild des Original Bios wird in _jedem_ Controller abgelegt, der flashbar ist - HD, CD/DVD/BD, GraKa, USB, Netzwerkkarte, ebenso wie das Abbild des infizierten MbR und der Schadsoftware)
5. Teile der HD werden als defekt markiert, sind vom System nicht mehr zugreifbar. In diesem Bereich wird eine unsichtbare Partition erstellt, die dann als I/O Base bzw. FS und Netzwerkserver dient, eine API hierfür wird eingerichtet
4. Ab hier hat der User die Hoheit über sein System vollständig, endgültig und unwiederbringlich verloren. Auf technischer Ebene (habe leider gerade keinen Link zur Hand, es aber detailliert gelesen) ist es problemlos möglich, den befallenen Rechner zu bricken, also vollständig zu zerstören.

Symptome:
1. Ein manuell durchgeführtes Bios Update wird lediglich simuliert. Änderungen am BIOS greifen nicht mehr, werden nur noch im Shadow Image gespeichert und daraus wieder angezeigt
2. Geflashte Peripherie wird über die Schattenkopien wieder in den alten, manipulierten Zustand gebracht
3. Auffällige Font-Dateien (war wohl eine frühe Version, davon war lange nichts mehr zu hören. Alternative: Registry/Encr. Code)
4. Kurzes Aufflackern des Screens beim Booten vor OS Load (frühe Version)
5. Hochfrequentes Piepsen bei Air Gapping (Ruiu)
6. Keine Bootfähigkeit von CD/DVD wg. fehlendem Zugriff auf BIOS (frühe Version)

Verbreitungsvektor:
1. USB Driver

Inselsystem / Gapping:
Die Software bringt die Fähigkeit mit, im Ultrasonic-Bereich (25 KHz+) über Mic/Speaker mit anderen Rechnern zu kommunizieren (Alternative: LEDs / optische Kommunikation, PoCs dafür gibt es reichlich). Nach der Infektion über USB benutzt der isolierte Rechner Schallwellen, um über einen am Internet hängenden, ebenfalls infizierten Rechner Daten zu laden und zu versenden.

(...)

Wenn man das alles (ich habe für alle beschriebenen Dinge PoCs gesehen oder von Samples gelesen) mit Aussagen der Amerikaner in Verbindung bringt, wie z.B. Wir haben nun die Möglichkeit, bei Cyber-Angriffen aktiv und hart zurück zu schlagen (sinngemäß), ergibt sich daraus folgendes, höchst erschreckendes Szenario:

1. Es sind weltweit so viele Rechner damit infiziert worden, dass das das größte Botnet ever sein dürfte
2. Über Manipulation von neuer Hardware und die oben beschriebenen Aktionen (s. NSA-Skandal, proven) wird sichergestellt, dass dieser Zustand anhält
3. Die USA (wahlweise alle Buchstaben der 5 eyes) können jeden Rechner in ihrem Einfluss per Knopfdruck vollständig zerstören oder für DDoS etc. verwenden)
4. und haben Zugriff teilweise selbst auf isolierte Systeme und deren sensible Daten, völlig unabhängig von den verwendeten OS's Da die Amis völlig gaga sind, würde mich auch eine Lösung für Amiga OS nicht wirklich wundern.
5. Shice auf Privatsphäre / Anonymität, das ist seit Jahren Geschichte. Tor? rofl
6. Die Information, was Board Member X als Admin eines anderen, illegalen Borads (hey PP :)) über VPN macht, ist definitiv gespeichert und verwertbar - auf diesem Weg werden z. B. Menschenhändler- und CP-Ringe sowie Drogen- und Waffenmarktplätze ausgehoben. Wer weiß, wie das weiter geht. Eine Frage der Lobbyarbeit *hust*

BADBios, StuxNet, Flame und Konsorten waren alles nur Teilösungen oder Evolutionsstufen für das große Ganze, wir müssen davon ausgehen, dass wir nur einen Teil dieses perfiden Systems kennen. Das mag sich jetzt nach Verschwörungstheorie und Verfolgungswahn anhören, ist es aber nicht.

TL;DR



Schachmatt.



Glossar:
PoC - Proof of Concept (belegte Durchführbarkeit/Machbarkeit eines Angriffs-Szenarios)
Blue Pill/Red Pill - Hypervisor-PoCs / Paravirtualization (Root-)Kits
Hypervisor - virtualisiertes System
OS - Operating System (Betriebssystem)
FS - File System
Dropper - Kleines Stealth-Downloadprogramm, das die Payload nachlädt und installiert
MitM - Man in the Middle
MbR - Master Boot Record
Air Gapping - besondere Sicherung eines wichtigen Rechners durch Isolierung vom Netzwerk
APT - Advanced Persistent Threat (alle pöhze Software, die in der Schöpfung so teuer gewesen sein muss und derart komplex ist, dass sich sowas nur Staaten/Geheimdienste leisten können)
 
Zuletzt bearbeitet:

Bruder Mad

Pottblach™

Registriert
14 Juli 2013
Beiträge
15.201
Ort
Mitten im Pott!
C64, anyone? :D

Mal im Ernst: Gewisse Dinge müsste man doch nachweisen können, oder?
Und dementsprechend müsste da dann doch was von in den Medien zu lesen sein...
Und entsprechende Gegenmaßnahmen sollten dann doch auch durchführbar sein.

Oder müssen wir alle wieder "back to the roots"?

abasien23.jpg
 

Pleitgengeier

offizielles GEZ-Haustier

Registriert
14 Juli 2013
Beiträge
7.377
Ort
127.0.0.1
Interessant wird nun die Reaktion der amerikanischen und der asiatischen betroffenen HW-Hersteller...

Die Kommunikation über Ultraschall ist zwar einfach und wirkungsvoll, hat aber einige beträchtliche Probleme:
  • Die Bandbreite ist sehr gering, vor allem beschränkt durch die niedrige Samplingrate von Audio-HW. Der Großteil des nutzbaren Frequenzbandes fällt weg weil er hörbar ist.
  • Die Methode ist wohlbekannt (wurde zB selbst schon zum auslesen von Systemdaten aus Apple-Geräten benutzt, um Jailbreaks zu fertigen) und einfach zu detektieren: Ein Mikrofon und ein Hochpass reicht. Jede 3.-Welt-Spionageabwehr bekommt das hin.
  • Die wirklich interessanten Systeme für sowas (ich nehme mal an dass diese Methode nicht eingesetzt wird um die Musiksammlung von Otto Normalverbrauchers Mediacenter zu kopieren) sind eher Server, und diese haben weder Soundkarten noch Lautsprecher.

Die optische Kommunikation über LEDs ist zwar wesentlich schneller, aber außer den Power-/Statusleds dürften die meisten Systeme nichts geeignetes haben - von Empfängern ganz zu schweigen. Noch dazu ist Sichtkontakt notwendig.


Aber jede Wette dass das Ding vor allem Smartphones betrifft. Ich schreibe das nicht zum ersten mal: Jedes Smartphone ist eine potentielle Wanze.
Damit ist auch klar, wer über Internetverbindung und Audioempfang verfügt, für die Kommunikation über Schall...
 

Jester

★★★★☆ (Kasparski)

Registriert
1 Dez. 2014
Beiträge
6.066
Ort
Code Azure
@Neo:
Die einzige Methode, den Befall zu beweisen bzw. festzustellen, wäre ein Auslesen der Geräte Flashs und/oder MbR von extern. Denkbar wäre aber, dass das externe Gerät ebenfalls befallen ist und nur die Schattenkopien ausliefert, die gar nicht aktiv sind. *Paranoia* ^^

C64 ist toll, weil nix an der Kiste flashbar ist - muss meinen mal wieder ausbuddeln :)

@Pleitgengeier:
Das Feature des Air Gapping ist eigentlich nur ein winziges Bestandteil des Ganzen. Nachgewiesen wurden Übertragungsraten von ca. 4 KiB - unter guten Bedingungen.
 

Bruder Mad

Pottblach™

Registriert
14 Juli 2013
Beiträge
15.201
Ort
Mitten im Pott!
Ich stelle mir nur gerade die Frage, wie so eine Infektion mit BadBios vor sich gehen soll?
Dein Punkt 2... Es gibt 1000de verschiedene Bios-Versionen, da müsste ja wirklich für
jedes BIOS irgendwo eine passende Routine hinterlegt sein...

--- [2015-06-23 13:14 CEST] Automatisch zusammengeführter Beitrag ---

Wo steckt eigentlich der Fisch? Bastelt der etwa schon an BadBIOS V3? :p :D
 
Oben