В предыдущих главах мы изучили основные методы взаимодействия со встроенным программным обеспечением компьютеров. В этой главе мы рассмотрим, как объединить эти методы в универсальный инструмент взлома — руткит BIOS. В боевом искусстве ниндзюцу методы, рассматриваемые в этой главе, были бы методами киндзюцу, т. е. запрещенными приемами. Методы, приведенные в этой главе, должны применяться только программистами с высоким уровнем знаний и опыта, так как они очень сложны, рискованны и могут нанести неустранимые повреждения вашей системе. Если вы не полностью понимаете механизм работы какого-либо из этих методов, ни в коем случае не пробуйте применить его на практике. Я вас предупредил, и таким образом вся ответственность за последствия применения этих методов лежит исключительно на вас. Но перед тем как приступить к созданию руткита BIOS, проведем обзор истории взломов BIOS. Компания Gigabyte Technology — один из производителей материнских плат с двумя чипами BIOS. На начальной стадии загрузки операционной системы код BIOS проверяет контрольную сумму модуля BIOS. В случае неправильной контрольной суммы, исполняемый в настоящее время код BIOS переключает исполнение на запасной чип BIOS. Я не знаю, каким именно образом осуществляется проверка контрольной суммы и переключение исполнения на запасной чип, так как я никогда не занимался дизассемблированием двоичных файлов BIOS для материнских плат с двойным чипом BIOS. Единственное, что я могу сказать в этом отношении, так это то, что, судя по информации, изложенной в техническом руководстве на материнскую плату, похоже, что проверка контрольной суммы выполняется в коде блока начальной загрузки. Если у вас имеется желание разобраться с двойной BIOS более подробно, для начала вы можете прочитать раздел 4.1.3, «Flash BIOS Method Introduction», посвященный методам работы с флэш-BIOS в техническом руководстве на материнскую плату GA-965P-DS4 компании Gigabyte Technology.
Рубрика: Женский интерес