Разработка руткитов BIOS

В предыдущих главах мы изучили основные методы взаимодействия со встроенным программным обеспечением компьютеров. В этой главе мы рас­смотрим, как объединить эти методы в универсальный инструмент взлома — руткит BIOS. В боевом искусстве ниндзюцу методы, рассматриваемые в этой главе, были бы методами киндзюцу, т. е. запрещенными приемами. Методы, приведенные в этой главе, должны применяться только программистами с высоким уровнем знаний и опыта, так как они очень сложны, рискованны и могут нанести неустранимые повреждения вашей системе. Если вы не полно­стью понимаете механизм работы какого-либо из этих методов, ни в коем слу­чае не пробуйте применить его на практике. Я вас предупредил, и таким обра­зом вся ответственность за последствия применения этих методов лежит исключительно на вас. Но перед тем как приступить к созданию руткита BIOS, проведем обзор истории взломов BIOS. Компания Gigabyte Technology — один из производителей материнских плат с двумя чипами BIOS. На начальной стадии загрузки операционной системы код BIOS проверяет контрольную сумму модуля BIOS. В случае неправиль­ной контрольной суммы, исполняемый в настоящее время код BIOS пере­ключает исполнение на запасной чип BIOS. Я не знаю, каким именно образом осуществляется проверка контрольной суммы и переключение исполнения на запасной чип, так как я никогда не занимался дизассемблированием двоич­ных файлов BIOS для материнских плат с двойным чипом BIOS. Единствен­ное, что я могу сказать в этом отношении, так это то, что, судя по инфор­мации, изложенной в техническом руководстве на материнскую плату, похоже, что проверка контрольной суммы выполняется в коде блока на­чальной загрузки. Если у вас имеется желание разобраться с двойной BIOS более подробно, для начала вы можете прочитать раздел 4.1.3, «Flash BIOS Method Introduction», посвященный методам работы с флэш-BIOS в техни­ческом руководстве на материнскую плату GA-965P-DS4 компании Gigabyte Technology.



Рубрика: Женский интерес

Комментарии закрыты.