The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Выявлено шпионское ПО, скрывающиеся  в прошивках жестких дисков"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Выявлено шпионское ПО, скрывающиеся  в прошивках жестких дисков"  +/
Сообщение от opennews (ok), 17-Фев-15, 08:46 
Лаборатория Касперского сообщила (https://securelist.com/blog/research/68750/equation-the-deat... (PDF (https://securelist.com/files/2015/02/Equation_group_question... о выявлении нового класса вредоносного ПО, нацеленного на организацию кибершпионажа и кражу данных пользователей, примечательного глубокой степенью маскировки. Для скрытия компонентов вредоносного ПО применялась техника модификации прошивок жестких дисков Western Digital, Seagate, Toshiba, Maxtor и IBM.

Вредоносное ПО поражало только системы на базе платформы Windows и было выявлено на примерно 500 системах в 42 странах.  Наиболее активное использование вредоносного ПО зафиксировано в Иране, России, Китае, Сирии и Пакистане. Атакам были подвержены финансовые, правительственные, военные, исследовательские, дипломатические и другие учреждения. Сообщается о нескольких вариантах подобного вредоносного ПО, сборки которых датированы с 2004 по 2011 год. Внедрение вредоносного кода ассоциируется (http://www.reuters.com/article/2015/02/16/us-usa-cyberspying... с группой Equation, которая связывается с деятельностью Агентства Национальной Безопасности США, но подобная связь основывается лишь на догадках и косвенных данных (например, указывается на использование технологий, схожих с используемыми в вредоносном ПО Stuxnet и Flame, а также упоминаются утечки сведений о разработке в АНБ методов внедрения вредоносного ПО в прошивки).

URL: http://arstechnica.com/security/2015/02/how-omnipotent-hacke.../
Новость: http://www.opennet.me/opennews/art.shtml?num=41679

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Fracta1L (ok), 17-Фев-15, 08:46   +39 +/
> Лаборатория Касперского

Дальше можно не читать

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #2, #21, #43, #93, #134, #145, #151, #202

2. Сообщение от Аноним (-), 17-Фев-15, 08:52   +39 +/
> поражало только системы на базе платформы Windows

Дальше можно не читать

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #3, #10, #44, #67

3. Сообщение от Аноним (-), 17-Фев-15, 08:54   +19 +/
Если не читать после "Лаборатория Касперского", то вы и не дойдёте до этой строки. Учитесь экономить время.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

4. Сообщение от Аноним (-), 17-Фев-15, 08:54   +/
Заражение традиционным методом и в тоже время не более 500 и все на правительственных компах, что-то не сходится
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #8, #13

5. Сообщение от Khariton (ok), 17-Фев-15, 09:00   +4 +/
Где модели в которых такая прошивка? Как обнаружить, чтоб проверить бекдор? Нет?
Тогда я заявляю что в каждой новой базе АНтивируса Касперского есть новые вирусы, которые распространяются по вашей сети и уничтожаются только следующими обновлениями антивируса. И т.д.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #9, #11

6. Сообщение от Bocha (??), 17-Фев-15, 09:03   +/
[политота]
АНБ действует прицельно, и по-киношному круто, молодцы, а у нас только Аня Чапман, всё просрём, случись чего.
[/политота]
извините.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #18, #137

7. Сообщение от Омский линуксоидemail (ok), 17-Фев-15, 09:05   +1 +/
Открыли америку... Видимо плохо AVP покупают, маркетинг подключился.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #127

8. Сообщение от Аноним (-), 17-Фев-15, 09:06   +2 +/
Обнаружение требует ручной проверки, видимо. Вирус гуляет, но заражает только нужные компы, чтоб ег сложнее было обнаружить.
В любом случае, непонятно будет ли анонс антиАНБ версии касперского для госучереждений.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #16, #38

9. Сообщение от lv7eemail (?), 17-Фев-15, 09:07   +1 +/
Да, сигнатур и методов обнаружения в отчёте не дали. Но определить всё равно можно по внешним обращениям на шлюзе и DNS-е. Список хостов в документе есть.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #14

10. Сообщение от Анономс (?), 17-Фев-15, 09:09   +3 +/
Почему же?! Теперь мы знаем как им не легко и должны всячески поддержать их. Например скинув ссылку на любимый дистр.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #31, #42

11. Сообщение от Аноним (-), 17-Фев-15, 09:10   +/
> Где модели в которых такая прошивка?

Модели чего? Вначале нужно подцепить эту заразу, например, воткнув левый USB Flash, после чего она пропишет себя в прошивку.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #98, #136

13. Сообщение от Аноним (-), 17-Фев-15, 09:16   +1 +/
Намек, что закладка на заводе сделана?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #28, #45

14. Сообщение от Аноним (-), 17-Фев-15, 09:19   +/
> Да, сигнатур и методов обнаружения в отчёте не дали. Но определить всё
> равно можно по внешним обращениям на шлюзе и DNS-е. Список хостов
> в документе есть.

Определить можно по наличию загаженой Smart на исправном носителе. Причем почистить ее не удается даже чем-то типа  Victoria.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9 Ответы: #47

15. Сообщение от Прохожий (??), 17-Фев-15, 09:21   +2 +/
До странного громкое заявление без публикаций какой либо конкретной информации вообще. Извините, но за подобный маркетинговый ход необходимо наказывать!
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #39

16. Сообщение от Andrey Mitrofanov (?), 17-Фев-15, 09:35   +1 +/
>Вирус гуляет, но заражает

Это не вирус. Механизма само-распространеия нет. Троян это.

> чтоб ег сложнее было обнаружить.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

17. Сообщение от Аноним_ (?), 17-Фев-15, 09:40   +/
А почему не закладки в BIOS или процессоре? Может ли биос переопределить драйвера устройств или нет, например?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #46, #50, #72

18. Сообщение от Sen (?), 17-Фев-15, 09:42   +3 +/
У нас есть еще Сноуден, который должен женится на Чапман... так что победим!)))
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6 Ответы: #48

19. Сообщение от Аноним (-), 17-Фев-15, 09:43   +2 +/
Я дико извиняюсь, но никак не пойму, как прошивка, исполняемая на контроллере самого HDD может что-то отправить в сеть, которая доступна фактически через драйверы, код которых исполняется на центральном процессоре? Как она может шпионить? Есть модуль, который исполняется как программа в ОС? Тогда модификация прошивки не нужна вообще.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #22, #24, #25, #30, #49, #51, #59

20. Сообщение от soarin (?), 17-Фев-15, 09:44   +/
а на SSD можно спать спокойно?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #26

21. Сообщение от Аноним (-), 17-Фев-15, 09:44   +3 +/
И не читайте. Всё хорошо, спите спокойно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

22. Сообщение от soarin (?), 17-Фев-15, 09:48   –1 +/
Нужна, отформатировав диск ты избавишься от зловреда. Ну и его сложнее обнаружить, потому что он управление получает до загрузки ОС.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19

24. Сообщение от Анонимоус (?), 17-Фев-15, 09:52   –1 +/
Она может на лету модифицировать прочитанное с диска. Например, файл explorer.exe
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19 Ответы: #29, #36

25. Сообщение от Fracta1L (ok), 17-Фев-15, 09:52   +/
> Я дико извиняюсь, но никак не пойму...

"Не пытайтесь ничего понять! Понять — не реально! И как только вы будете привлекать знания, будет осечка, … не будет ничего получаться!" (с)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19

26. Сообщение от Devider (ok), 17-Фев-15, 09:54   +12 +/
Можно, жестковато только.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20 Ответы: #27

27. Сообщение от Мимо проходил (?), 17-Фев-15, 10:11   +/
Все больше не пользуюсь HDD, буду все выгружать в оперативу, нужное записывать на CD )

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26 Ответы: #32, #33

28. Сообщение от Есюки (?), 17-Фев-15, 10:15   +/
Специальная серия "Бронированные ХДД"!
толькоунас, специально для российских чинуш! налетай!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13

29. Сообщение от Прохожий (??), 17-Фев-15, 10:17   +/
Прячется в прошивке, можифицируя ее для возможности запуска зловреда. Выполняет подлог кода  исполняемого файла.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24 Ответы: #37

30. Сообщение от Аноним (-), 17-Фев-15, 10:32   +/
А это как в стартреке - универсальный компьютерный вирус древней цивилизации. Заражает все что можно заразить сразу при получении.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19 Ответы: #64, #130

31. Сообщение от Аноним (-), 17-Фев-15, 10:35   +2 +/
>Почему же?! Теперь мы знаем как им не легко и должны всячески поддержать их. Например скинув ссылку на любимый дистр.

Почему же?! Теперь мы знаем как им не легко и должны всячески поддержать их. Например скинув ссылку на любимый эксплойт.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

32. Сообщение от Аноним (-), 17-Фев-15, 10:41   +/
А как же блоб в прошивке привода?.. Во всех прошивках :-)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27

33. Сообщение от Nicknnnemail (ok), 17-Фев-15, 10:41   +/
Так ведь прошивку CD также можно модифицировать.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27 Ответы: #79

34. Сообщение от EHLO (?), 17-Фев-15, 10:41   +2 +/
>> Лаборатория Касперского
> Дальше можно не читать
> АНБ    

То есть ты читаешь снизу вверх.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #67

35. Сообщение от Нанобот (ok), 17-Фев-15, 10:44   +/
молодцы. в то время, как другие ныли, что это типа очень сложно или практически нереально, эти взяли и сделали
Ответить | Правка | Наверх | Cообщить модератору

36. Сообщение от Аноним (-), 17-Фев-15, 10:45   +6 +/
Вот как? То есть прошивка может по чтению секторов определить какой из explorer.exe читается, несмотря на его сотню обновлений? Или прошивка винта теперь умеет различать NTFS, EXFAT и по запросам к секторам диска определять что этот файл там содержится, затем определять его версию и подменять целые сектора, которые могут вообще относиться к чему угодно? :) А если диск ещё шифруется центральным процессором и контроллеру отдаётся в виде буфера с зашифрованными данными, то тоже можно? :)))

PS. Чем то уже напоминает диалоги аудиофилов.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24 Ответы: #54, #57

37. Сообщение от cmp (ok), 17-Фев-15, 10:45   +/
А цифровая подпись разве не спасает? вроде как все стандартные бинарники винды имеют подобную защиту.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29 Ответы: #203

38. Сообщение от Аноним (-), 17-Фев-15, 10:50   +2 +/
Непременно, еще хорошо бы часть сертификации ПО для госучреждений поручить Касперскому, а то ему так кушать хочется что переночевать негде.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

39. Сообщение от Нанобот (ok), 17-Фев-15, 10:52   +1 +/
в pdf-е есть скриншот файла nls_933w.dll (который вроде как отвечает за перепрошивку), открытый чем-то типа фара. там же есть коды ATA-команд, которые используются.
я, конечно, понимаю, что для параноика, вечно сидящего на измене, это не доказательство, но и формулировка "без публикаций какой либо конкретной информации" тоже не соответствует действительности
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15 Ответы: #156

42. Сообщение от Аноним (-), 17-Фев-15, 10:56   +2 +/
Ну, понимаешь, если твой любимый дистр станет популярным - для фирмвари харда тоже напишут патч, учитывающий его наличие :)

А что до Boot Guard - защищаться бесполезно: невышибаемый агент АНБ в виде прошивки от интела с бэкдорами уже внутри. Фигли толку при этом защищаться, если АНБ уже построило плацдарм с которого вы не можете их выбить, потому что BootGuard этого вам сделать не даст? Так что лучше по хорошему доверяйте с ножом к горлу интелу и его друзьям из АНБ.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #146

43. Сообщение от Аноним (-), 17-Фев-15, 10:56   +4 +/
> Дальше можно не читать

Кстати напрасно - у каспера много весьма приличных реверсеров работает и порой они дело говорят.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

44. Сообщение от ананана (?), 17-Фев-15, 10:57   +8 +/
>> поражало только системы на базе платформы Windows
> Дальше можно не читать

Если дальше не читать, то и не поймёшь, что новость была не о новом вирусе для Windows. А о том, что если производители начнут защищаться от таких вирусов, то их системы защиты сделают невозможным использование свободного ПО.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #68, #163

45. Сообщение от Аноним (-), 17-Фев-15, 10:58   +/
> Намек, что закладка на заводе сделана?

Да запросто. А ты как проверишь что именно китайозы у себя на фабе в микросхему зашили этим америкосам? Вот и получится что китайский бэкдор долго рубался с АНБшным за право иметь пользователя, но потом решили что места на всех хватит :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13 Ответы: #142

46. Сообщение от Нанобот (ok), 17-Фев-15, 10:59   +1 +/
> А почему не закладки в BIOS или процессоре?

программистов не хватило на всё сразу. но ты не волнуйся, этот продукт тоже в разработке (а может уже и в эксплуатации)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17

47. Сообщение от Аноним (-), 17-Фев-15, 10:59   +/
> Определить можно по наличию загаженой Smart на исправном носителе.

А зачем им портить SMART?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14 Ответы: #52

48. Сообщение от Аноним (-), 17-Фев-15, 11:01   +3 +/
> победим!)))

Валенками закидаем. На них хаки фирмвари не действуют.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18 Ответы: #114

49. Сообщение от Нанобот (ok), 17-Фев-15, 11:02   +1 +/
> Я дико извиняюсь, но никак не пойму, как прошивка, исполняемая на контроллере
> самого HDD может что-то отправить в сеть, которая доступна фактически через
> драйверы, код которых исполняется на центральном процессоре? Как она может шпионить?
> Есть модуль, который исполняется как программа в ОС? Тогда модификация прошивки
> не нужна вообще.

вообще-то в оригинале речь идёт о скрытой области диска. никакого активного вмешательства в работу системы

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19 Ответы: #187

50. Сообщение от Аноним (-), 17-Фев-15, 11:03   +2 +/
> А почему не закладки в BIOS или процессоре?

А потому что там на них интел уже монополию отжал. Теперь boot guard не даст тебе влить опенсорсный coreboot. Юзай UEFI с ключами микрософта и прочими универсальными паролями в духе AWARD_SW, фигли. Иначе как же это АНБшники к тебе на комп вламываться будут? Может, тебе еще сорц BMC показать? Чтоб ты подивился наглости бэкдоростроения? :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17 Ответы: #128

51. Сообщение от Аноним (-), 17-Фев-15, 11:06   +/
> Я дико извиняюсь, но никак не пойму, как прошивка, исполняемая на контроллере
> самого HDD может что-то отправить в сеть,

Сама по себе - никак. Но она может поробовать пропатчить какой-нибудь файл, например. Ты запускаешь файл. Хард его нагло патчит на ходу. И читается не то что ты записал. И ты запускаешь в результате ... немного не то что ты имел в виду. А например вражеский троянец.

> Есть модуль, который исполняется как программа в ОС? Тогда модификация прошивки
> не нужна вообще.

Ну разумеется. Но представь себе физиономию юзера когда он все отформатил, переставил систему, и ... малварь вернулась?!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19 Ответы: #56, #83

52. Сообщение от Нанобот (ok), 17-Фев-15, 11:06   +3 +/
>> Определить можно по наличию загаженой Smart на исправном носителе.
> А зачем им портить SMART?

незачем. просто аноним@14 думает, что разработчики этого ПО - криворучки и легко палятся простыми проверками (вероятно судит по себе)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #47 Ответы: #95

53. Сообщение от EHLO (?), 17-Фев-15, 11:09   +2 +/
> Наиболее активное использование вредоносного ПО зафиксировано в Иране, России, Китае, Сирии и Пакистане. Атакам были подвержены финансовые, правительственные, военные, исследовательские, дипломатические и другие учреждения
> Внедрение вредоносного кода ассоциируется с группой Equation, которая связывается с деятельностью Агентства Национальной Безопасности США, но подобная связь основывается лишь на догадках и косвенных данных

ничто не выдавало  в Штирлице русского разведчика.

Ответить | Правка | Наверх | Cообщить модератору

54. Сообщение от Аноним (-), 17-Фев-15, 11:09   –1 +/
> explorer.exe читается, несмотря на его сотню обновлений? Или прошивка винта теперь
> умеет различать NTFS, EXFAT и по запросам к секторам диска определять
> что этот файл там содержится,

Ну вообще-то EXE несложно опознать по хидерам, загрузчики пишут в специфичную область, и так далее. Так что адресно пропатчить пару файлов на наиболее популярных системах - не настолько уж и нереально.

А так то да, если взять btrfs на пяти дисках, врубить там сжатие, чексумы, CoW и прочая - беспаливно пропатчить файл превратится в рокетсайнс. Требующий вон того модуля ядра на мегабайт кода чтобы в процессе ничего не отъехало.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36 Ответы: #55

55. Сообщение от Аноним (-), 17-Фев-15, 11:13   +/
Достаточно использовать LUKS или TrueCrypt ещё до файловой системы :)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #54 Ответы: #74

56. Сообщение от Аноним (-), 17-Фев-15, 11:14   +1 +/
Особенно будет много мата если пользователь использует RAID на программном уровне и ОС обнаружит несоответствие :)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #51

57. Сообщение от Аноним (-), 17-Фев-15, 11:15   +/
>Вот как? То есть прошивка может по чтению секторов определить какой из explorer.exe читается, несмотря на его сотню обновлений?

можно подменить ядро или драйвер

>и по запросам к секторам диска определять что этот файл там содержится, затем определять его версию и подменять целые сектора, которые могут вообще относиться к чему угодно?

судя по всему, именно так. Некоторые SSD понимают структуру файловой системы^W^W NTFS и могут что-то там оптимизировать

да и зачем возится с контроллерами, когда винда дырява по самое нехочу а в UEFI можно запихать какие-угодно трояны

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36 Ответы: #99

58. Сообщение от Аноним (-), 17-Фев-15, 11:23   +/
Права рута нужны, чтобы модифицировать прошивку?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #73

59. Сообщение от Михрютка (ok), 17-Фев-15, 11:28   +2 +/
> The plugin supports two main functions: reprogramming the HDD firmware
> with a custom payload from the EQUATION group, and providing an
> API into a set of hidden sectors (or data storage) of the hard drive. This achieves
> several important things:
> • Extreme persistence that survives disk formatting and OS reinstall.
> • An invisible, persistent storage hidden inside the hard drive.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19

60. Сообщение от manster (ok), 17-Фев-15, 11:33   +/
Если такое творится с жесткими дисками, то что можно сказать об остальном оборудовании с прошивками...

Сейчас будут актуальны антивирусы для зачистки прошивок HD, да и собственно и остального железа. Это хит сезона на ближайшую перспективу...

Говорилось ведь что прошивки не есть хорошо...

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #107

61. Сообщение от Аноним (-), 17-Фев-15, 11:35   +2 +/
Сделать джампер на венике, который бы позволял его перепрошивать. По умолчанию его отключить. Почему так нельзя было сделать?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #69, #87, #88

62. Сообщение от vitalifemail (ok), 17-Фев-15, 11:36   +/
Оленям-производителям никогда в голову не приходила идея сделать физическую защиту, т.е маленькую перемычку на плате, установка которой бы позволяла модифицировать все что вздумается?

И никаких подписей не надо, и защиту не обойдешь НИКАК...

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #65, #70, #76, #131

63. Сообщение от badmilkmanemail (ok), 17-Фев-15, 11:41   –2 +/
"Эксперты Лаборатории Касперского" открыли для себя возможность обновлять прошивки жестких дисков (а также материнских плат, флешек, видеокарт, и даже процессора)
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #71

64. Сообщение от Андрей (??), 17-Фев-15, 11:43   +/
В «День независимости» так же инопланетный пепелац взломали и всю станцию заразили...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #30

65. Сообщение от Аноним (-), 17-Фев-15, 11:46   +/
Ну дык возможность ограничить выбор потребителям гораздо вкуснее, о других вариантах никто и не думает.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #62

66. Сообщение от Sw00p aka Jerom (?), 17-Фев-15, 11:47   +1 +/
зачем вообще нужен механизм перепрошивки на ЖД ? прошивка багнутая - диск работать не будет - значить выкидываем его.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #75

67. Сообщение от paulus (ok), 17-Фев-15, 11:49   +7 +/
Да слышали мы уже это "можно не читать", а потом получили "UEFI Secure Boot" во все щели... Не читаем дальше и получим в дополнение "Boot Guard" для полного счастья...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #92, #100, #34

68. Сообщение от ананим.orig (?), 17-Фев-15, 11:50   +1 +/
> если производители начнут защищаться от таких вирусов

Да бросьте.
> В статье также предпологается, что, вероятно, АНБ получило доступ к исходным текстам прошивок накопителей

Производителям плевать.
"Защищаться" они начинают только тогда, когда нужно чтобы не было "чужих" "вирусов", а только "свои".
Та же интел на полном серьёзе предлагала использовать в ядре для генерации случайных чисел только их аппаратный генератор. Шутки по этому поводу ещё остыть не успели.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #44

69. Сообщение от XXasd (?), 17-Фев-15, 11:51   +4 +/
> Сделать джампер на венике, который бы позволял его перепрошивать. По умолчанию его
> отключить. Почему так нельзя было сделать?

Не поможет. Вирус (при первичном заражении) может вывести табличку на экран -- попросить пользователя разобрать системный блок и переставить джампер!

:-)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #61

70. Сообщение от Кир (?), 17-Фев-15, 11:52   +/
их все устраивало, АНБ не бедная организация.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #62

71. Сообщение от Анонним (?), 17-Фев-15, 11:53   +1 +/
Ждем антивирус Касперского для видеокарты
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #63 Ответы: #82, #91, #165

72. Сообщение от user (??), 17-Фев-15, 11:57   +/
там уже есть
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17

73. Сообщение от XXasd (?), 17-Фев-15, 11:58   +2 +/
> Права рута нужны, чтобы модифицировать прошивку?

Нужны либо root-права, ...

...либо неисправленные дыры в ядре, позволяющие повысить свои права до root

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #58 Ответы: #80, #81

74. Сообщение от user (??), 17-Фев-15, 11:59   –1 +/
вот их и пропатчат
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #55 Ответы: #116

75. Сообщение от badmilkmanemail (ok), 17-Фев-15, 12:01   +1 +/
Чтобы не тратиться на тестирование, рано или поздно пользователи отловят все косяки, и тогда можно будет их исправить, выпустив "новую прошивку"
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #66

76. Сообщение от user (??), 17-Фев-15, 12:02   +/
не поможет от таможни и прочего физического доступа, но в такой ситуации настоящие параноики один хрен считают железо испорченым
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #62 Ответы: #199

77. Сообщение от клоун (?), 17-Фев-15, 12:02   +/
Чёто вы слабо. На других ресурсах не мелочатся.


Специалисты по информационной безопасности взбудоражены результатами исследования уникального шпионского программного обеспечения, предположительно производства США, которое способно заражать управляющую программу жестких дисков практически всех известных марок и делать уязвимыми любые, даже самые защищенные компьютеры.

на создание вредоносного ПО такого уровня требуются годы работы десятков разработчиков и затраты, оцениваемые в миллионы долларов. И исходя из связи группы Equation Group со Stuxnet и Flame, можно с уверенность заявлять о причастности АНБ к его созданию.

Цели АНБ в России - это правительства и дипломатические структуры, военные ведомства, финансовые институты, предприятия телекоммуникационной, аэрокосмической, энергетической, ядерной, нефтегазовой и транспортной отраслей, компании, занимающиеся разработкой криптографических и нанотехнологий.

Бывшие работники АНБ уже подтвердили корректность выводов исследователей.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #101, #143

78. Сообщение от Аноним (-), 17-Фев-15, 12:03   +1 +/
В кошмарском сами всю эту вирусню пишут и распространяют. Давно уже пора их трясти и на нары.
Ответить | Правка | Наверх | Cообщить модератору

79. Сообщение от _KUL (ok), 17-Фев-15, 12:03   +1 +/
FDD наше всё!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33 Ответы: #140, #204

80. Сообщение от Аноним (-), 17-Фев-15, 12:05   +/
>> Права рута нужны, чтобы модифицировать прошивку?
> Нужны либо root-права, ...
> ...либо неисправленные дыры в ядре, позволяющие повысить свои права до root

Не бывает идеальных решений на все случаи жизни, и касперский пропускает.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #73

81. Сообщение от Аноним (-), 17-Фев-15, 12:08   +/
> ...либо неисправленные дыры в ядре, позволяющие повысить свои права до root

Уязвимости обычно исправляют, а не пишут под них толстые костыли.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #73

82. Сообщение от badmilkmanemail (ok), 17-Фев-15, 12:08   +2 +/
А ведь найдутся и на него покупатели
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #71

83. Сообщение от Аноним (-), 17-Фев-15, 12:15   +1 +/
Вобщем-то, достаточно поставить винду - и вуаля!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #51

84. Сообщение от Kodir (ok), 17-Фев-15, 12:28   +/
Я не понимаю, а почему не использовать джампер "разрешаю перепрошивку"?? Джампера нет - нет даже физической возможности стереть микруху. Элементарное решение, которое вдруг оказывается СЛИШКОМ НАДЁЖНЫМ ДЛЯ АНБ. :))
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #103, #104

85. Сообщение от Аноним (-), 17-Фев-15, 12:29   –1 +/
А что там в дровах nvidia есть что нибудь?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #86, #89

86. Сообщение от Игрун а Крайзес (?), 17-Фев-15, 12:42   +2 +/
Да есть. Там есть плохая карма на опенете.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #85

87. Сообщение от Аноним (-), 17-Фев-15, 12:49   +/
Потому что не плуг-энд-плей. И еще место под джампер надо (актуально в эпоху телефонов толщиной в 4.6 миллиметра).
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #61 Ответы: #90

88. Сообщение от Аноним (-), 17-Фев-15, 12:59   +/
Ну а гарантии? Записал пару специальных байт в специальные сектора и вуаля - джампер на месте, прошивать можно. Или это только для собственного спокойствия?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #61

89. Сообщение от soarin (?), 17-Фев-15, 13:00   +/
А ты когда последний раз драйвер невидии под windows видел? Там кучу компонент, которые и в сеть торчат и чего только не делают.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #85

90. Сообщение от Аноним (-), 17-Фев-15, 13:02   +4 +/
Карандашом дорожку дорисовать меж двух площадок - потом ластиком сотрёшь.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #87

91. Сообщение от Anonimous (?), 17-Фев-15, 13:22   +/
Ну для UEFI ведь уже выпустили, скоро для видео карт выпустят.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #71

92. Сообщение от Аноним (-), 17-Фев-15, 13:24   +/
> Да слышали мы уже это "можно не читать", а потом получили "UEFI Secure Boot" во все щели... Не читаем дальше и получим в дополнение "Boot Guard" для полного счастья..

Ну и назови хоть одну материнскую плату с неотключаемым Secure Boot. Истерика не имеет основания.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #67 Ответы: #94, #197

93. Сообщение от res2500 (ok), 17-Фев-15, 13:29   +/
это дядя Женя предупреждает, написали для виндовс, напишем ы для линуксов
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

94. Сообщение от Аноним (-), 17-Фев-15, 13:31   +5 +/
>Ну и назови хоть одну материнскую плату с неотключаемым Secure Boot. Истерика не имеет основания.

лягушку надо варить медленно, иначе она выпрыгнет. Подожди, будут с неотключаемым secure boot для "защиты" от вирусов.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #92 Ответы: #113

95. Сообщение от Аноним (-), 17-Фев-15, 13:36   +/
>>> Определить можно по наличию загаженой Smart на исправном носителе.
>> А зачем им портить SMART?
> незачем. просто аноним@14 думает, что разработчики этого ПО - криворучки и легко
> палятся простыми проверками (вероятно судит по себе)

Да нет. Похоже он имел ввиду, что такой объем вредоносного кода там некуда впихивать больше.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #52 Ответы: #97

96. Сообщение от chinarulezzz (ok), 17-Фев-15, 13:37   +3 +/
>проблема не так проста как кажется и в основном связана с дилеммой перед производителями компьютеров, которым приходится выбирать между безопасностью и свободой

Франклина на них нет:

>Те, кто готовы пожертвовать насущной свободой ради малой толики временной безопасности, не достойны ни свободы, ни безопасности.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #105, #110

97. Сообщение от Аноним (-), 17-Фев-15, 13:38   +/
>>>> Определить можно по наличию загаженой Smart на исправном носителе.
>>> А зачем им портить SMART?
>> незачем. просто аноним@14 думает, что разработчики этого ПО - криворучки и легко
>> палятся простыми проверками (вероятно судит по себе)
> Да нет. Похоже он имел ввиду, что такой объем вредоносного кода там
> некуда впихивать больше.

Кстати, встречал диски Seagate с загаженным под завязку Smart до полной неработоспособности под Windows, которые прекрасно работали под Linux.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #95

98. Сообщение от Аноним (-), 17-Фев-15, 13:40   +/
>> Где модели в которых такая прошивка?
> Модели чего? Вначале нужно подцепить эту заразу, например, воткнув левый USB Flash,
> после чего она пропишет себя в прошивку.

11-я серия Барракуды?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

99. Сообщение от Аноним (-), 17-Фев-15, 13:43   +/
> а в UEFI можно запихать какие-угодно трояны

Места не хватит. Сравни размеры UEFI и современных боевых троянов. При этом UEFI должна и что-то полезное делать.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #57 Ответы: #102, #180

100. Сообщение от Сергей (??), 17-Фев-15, 13:45   +/
> получим в дополнение "Boot Guard"

А MS умывает руки.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #67

101. Сообщение от Аноним (-), 17-Фев-15, 13:47   +/
Врут, как всегда. Оплот Света и Демократии не может создавать вирусы!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #77

102. Сообщение от Аноним (-), 17-Фев-15, 13:49   +/
>> а в UEFI можно запихать какие-угодно трояны
> Места не хватит. Сравни размеры UEFI и современных боевых троянов. При этом
> UEFI должна и что-то полезное делать.

Скорее впаяют флешку на материнскую плату. Ну примерно как в моделях принтеров, извините, если неточно вспомню, hp laserjet p1002. При этом на данную флешку входят несколько сот Мб драйверов - делай что хочешь. В конфиге флешку можно спрятать легко (просто не показывать), а на материнке замаскировать под какую-нибудь деталь - например, сделать ее в одном из корпусов конденсаторов возле процессора. Кто их там считать будет - 5, 6 или 7 ...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #99 Ответы: #112

103. Сообщение от Аноним (-), 17-Фев-15, 13:49   +3 +/
Джампер, конечно, сделать можно, но по просьбе АНБ он будет более или менее декоративным. :)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #84

104. Сообщение от yantuxemail (??), 17-Фев-15, 13:52   +/
Джампер нужен пользователям. Отсутствие джампера нужно АНБ. Как же они будут внедрять свои трояны?

Лично меня удивляет, что всё это обнародовано лишь сейчас.

Собственно, как эти результаты повлияют на нашу промышленную политику? Покупаем компы, переплачиваем и получается. что всё процессорное время наших компов во власти АНБ. Безотносительно сокрытия инфы от АНБ, мы несём гарантированные потери по части переплаты за скорость проца, объёмы оперативки и жёсткого диска.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #84

105. Сообщение от Аноним (-), 17-Фев-15, 13:54   +/
Этот ваш Франклин подрывает основы государственного строя своими провокационными заявлениями! :)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #96

106. Сообщение от Аноним (-), 17-Фев-15, 13:54   +1 +/
Зачем было из-за винды-то так париться? Она же и так сплошная дыра в АНБ и прочие заинтересованные организации. Или я что-то пропустил?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #122

107. Сообщение от Аноним (-), 17-Фев-15, 13:55   +/
> Если такое творится с жесткими дисками, то что можно сказать об остальном
> оборудовании с прошивками...
> Сейчас будут актуальны антивирусы для зачистки прошивок HD, да и собственно и
> остального железа. Это хит сезона на ближайшую перспективу...
> Говорилось ведь что прошивки не есть хорошо...

Просто новый рынок формируют. Microsoft всех производителей антивирусов кинула со своим Defender (а кого она не кинула) - остальные антивирусы не лучше, но этот хоть даром входит в ОС. Windows, можно сказать, вывернулась из объятий производителей коммерческих антивирусов. Вот и формируют. Типа антивирусов для Android, MacOS etc. Теперь еще для железа. Налетай, подешевело.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #60 Ответы: #115

110. Сообщение от user (??), 17-Фев-15, 13:59   +/
Пусть жертвуют своей свободой, а не моей. Кстати, безопасности у них фактически не прибавляется, но это уже их проблема.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #96

112. Сообщение от Аноним (-), 17-Фев-15, 14:00   +/
Сейчас все гораздо проще и интереснее: области энергонезависимой памяти делают прямо на кристаллах контроллеров, процессоров и прочих микросхем.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #102 Ответы: #117

113. Сообщение от Аноним (-), 17-Фев-15, 14:02   +/
>>Ну и назови хоть одну материнскую плату с неотключаемым Secure Boot. Истерика не имеет основания.
> лягушку надо варить медленно, иначе она выпрыгнет. Подожди, будут с неотключаемым secure
> boot для "защиты" от вирусов.

Но разве дистрибутивы не научились уже грузиться на системах и с secure boot. Я его отключил, но у меня последняя убунта livecd делает это спокойно.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #94 Ответы: #147, #207

114. Сообщение от count0krsk (ok), 17-Фев-15, 14:03   +/
На танках старых вроде только механика, так что прорвемся ))
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #48

115. Сообщение от manster (ok), 17-Фев-15, 14:05   +/
в общем от скуки...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #107

116. Сообщение от count0krsk (ok), 17-Фев-15, 14:06   +/
> вот их и пропатчат

Например как? Если говорить о Линукс.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #74 Ответы: #121, #138

117. Сообщение от count0krsk (ok), 17-Фев-15, 14:08   +/
> Сейчас все гораздо проще и интереснее: области энергонезависимой памяти делают прямо на
> кристаллах контроллеров, процессоров и прочих микросхем.

Ужос.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #112 Ответы: #139

121. Сообщение от user (??), 17-Фев-15, 14:25   +/
/boot незашифрован, чтобы можно было хоть что-то запустить.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #116 Ответы: #159

122. Сообщение от count0krsk (ok), 17-Фев-15, 14:28   +/
> Зачем было из-за винды-то так париться? Она же и так сплошная дыра
> в АНБ и прочие заинтересованные организации. Или я что-то пропустил?

Ну просто чтобы знали. У Путина-то в кабинете стоит Пк с XP, хоть он и не пользуется, нооо...
Хотя они и так знают, и у лиц, работающих с гостайной ПК с Линуксом давно.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #106 Ответы: #125

124. Сообщение от ананизм (?), 17-Фев-15, 14:33   +2 +/
купил новый микрофон == теперь боюсь втыкать...
Ответить | Правка | Наверх | Cообщить модератору

125. Сообщение от soarin (?), 17-Фев-15, 14:35   +/
Откуда информация?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #122

126. Сообщение от manster (ok), 17-Фев-15, 14:36   +1 +/
Вообще-то желтизной попахивает. Об этих штучках говорилось еще ранее - что дескать есть ряд оборудования, которое готовится специально для зондирования и подсовывается жертве. Чтобы эти зонды заработали, нужно выполнить достаточно много условностей, что массово осуществить не очень реалистично.

Не факт, что зонды не присутствуют на каждом заявленном оборудовании.
Имеют место лишь единичные прецеденты для зомбируемых "секторов наблюдения".

Скорее всего вещь эта эксклюзивная и реализуется кустарщиной. Мало запустить зонд - нужно еще собрать полезные сведения, выйти на сетевое соединение, отправить сведения незаметно - да это просто смешно.

Ни о каких промышленных масштабах речи пока быть не может, да и никто на такое вряд-ли пойдет. Ведь это полные кранты сопутствующим репутациям...

Не совсем технические обзорные сайты сразу стали трубить об подверженности атаке всех ОС. Но сразу было ясно что это всё та-же "замечательная" винда - рассадник зондов. Причем, новость появилась вроде как для ресурсов с преобладанием не совсем продвинутой в техническом плане аудитории. Что явно намекает о проталкивании...

Простейшие минимальные меры по защите:

-ограничить или не пользоваться виндой вообще и как правило то-же самое для закрытого софта

-возможно: ограничить объём исходящих сетевых потоков, хотя при наличии современных браузеров и в частности вебсокетов, предлогов проверки ресурсов это довольно узкое место

-для систем с повышенным риском вести мониторинг изменения файлов с регулируемой степенью детализации

Ответить | Правка | Наверх | Cообщить модератору

127. Сообщение от Аноним (-), 17-Фев-15, 14:41   +1 +/
сколько проблем всего лишь от того, что её открыли...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

128. Сообщение от anonym0use (?), 17-Фев-15, 14:58   +/
> интел уже монополию отжал

А что, computrace-bootkit http://jonathandewitt.com/content/?p=7 уже выпилили? :)

http://en.wikipedia.org/wiki/LoJack_for_Laptops
> The software behaves like rootkit (bootkit), reinstalling some programs into Windows OS at boot and
> downloading modules from Command server via Internet. The rootkit is vulnerable to some local attacks[8][9] and for attacks from hackers, who controls network communications of victim

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #50

130. Сообщение от anonym0use (?), 17-Фев-15, 15:13   +1 +/
> универсальный компьютерный вирус древней цивилизации. Заражает  все что можно заразить сразу при получении.

Не вирус, а системного ИИ, не заражает, а интегрирует "в себя", не какой-то там древней цивилизации, а остатков хроно-экспедиции red-hat-multiverse-corporation -- а так все верно :)


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #30

131. Сообщение от anonym0use (?), 17-Фев-15, 15:35   +/
> Оленям-производителям никогда в голову не приходила идея сделать физическую защиту, т.е
> маленькую перемычку на плате, установка которой бы позволяла модифицировать все что
> вздумается?

Было же вроде -- что бы обновить BIOS, нужно было (глянуть в хэндбоок и)  переставить джампер, (потом загрузиться с дискеты и все такое)
У меня в доках мат. платы 97го года кстати и фичу "mbr-av-check" (что то в этом роде) упоминали :)  

Но потом перешли на "бета-тестирование юзверями"^W^W^W, соответсвенно и обновления должны были ставиться по возможности без танцев с бубном, автоматом из форточки -- все это и выпилили. Конечно, последствия в виде win95/CIH (1999-2002е) не заставили себя долго ждать -- но ведь это было так давно, что уже почти и неправда, да и основные финансовые потери понесли отнюдь не производетели прошивок и мат. плат, о нет :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #62

132. Сообщение от Pretemail (?), 17-Фев-15, 15:39   +/
АНБ? Вирусяка выгоден компании Microsoft, чтобы на UEFI переходили все поскорее. Другой пользы от вирусяки нет. :-)
Ответить | Правка | Наверх | Cообщить модератору

133. Сообщение от Аноним (-), 17-Фев-15, 15:44   +/
Везде гуарды, в итоге скоро идентификация пользователя будет по результатам анализов. Нагадил в лоток, экспресс тест, после фраза здравствуй хозяин.

А если серьезно, то такие проблемы возможно во всех частях ПК, где закрытый код. Это была шутка, хоть открытый код хоть закрытый везде дыры. А некоторые вообще существуют с момента появления программы. Например Bash и его недавняя ошибка существующая с 1 версии.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #155

134. Сообщение от Аноним (-), 17-Фев-15, 16:02   +3 +/
Да ладно, вот это для труЪ:

>www.opennet.ru

Дальше можно не читать

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

136. Сообщение от Khariton (ok), 17-Фев-15, 16:14   +/
>> Где модели в которых такая прошивка?
> Модели чего? Вначале нужно подцепить эту заразу, например, воткнув левый USB Flash,
> после чего она пропишет себя в прошивку.

Так что оно на всех типах винтов работает? Я уверен что не все модели одного вендора подвержены сей проблеме...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

137. Сообщение от Khariton (ok), 17-Фев-15, 16:15   +/
> [политота]
> АНБ действует прицельно, и по-киношному круто, молодцы, а у нас только Аня
> Чапман, всё просрём, случись чего.
> [/политота]
> извините.

По киношному есть Депардье! И это самое главное...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6 Ответы: #161

138. Сообщение от Khariton (ok), 17-Фев-15, 16:18   +/
>> вот их и пропатчат
> Например как? Если говорить о Линукс.

под линуксом пока проблемы нет...
разве что если вы его под рутом скомпилируете и запустите...)))

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #116

139. Сообщение от user (??), 17-Фев-15, 16:24   +/
штеуд собирается делать там ещё и wifi
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #117

140. Сообщение от YetAnotherOnanym (ok), 17-Фев-15, 16:34   +1 +/
"Феликс" - наше всё!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #79

142. Сообщение от YetAnotherOnanym (ok), 17-Фев-15, 16:53   +/
> что именно китайозы у себя на фабе в микросхему зашили

Всё, что угодно.
http://some-wise-man.livejournal.com/252566.html

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #45 Ответы: #152

143. Сообщение от iZEN (ok), 17-Фев-15, 16:57   +/
Да практически вся умная электроника и операционные системы от наших закадычных "друзей".

BlackBerry OS — ОС производства канадской компании Research In Motion, контролируется спецслужбами США;
Open webOS — ОС производства американской компании Palm, перешедшей в собственность американской компании HP;
iPhone OS  — ОС производства американской компании Apple;
Windows Phone — ОС производства американской компании Microsoft;
Android — ОС производства американской компании Google;
Bada — ОС производства южно-корейской компании Samsung, слита с Tizen, разработкой американской компанией Intel;
Sailfish OS — ОС производства финской компании Jolla Oy, применены мозги разваленной Nokia, контроль американскими спецслужбами слабый (только через закрытые компоненты в поставке ОС), поэтому телефоны в реальном железе нерентабельны.

Китайцы. Если что-то и разрабатывают, то только для себя, а для остальных — тупо копируют чужое, что-то там "улучшают" и продают по принципу "хотя бы работает, правда непонятно как" (оно вообще работать не должно из-за выдающейся кривизны, а поди ж ты).

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #77 Ответы: #166

144. Сообщение от manster (ok), 17-Фев-15, 17:14   +/
нет винды - нет проблем
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #148, #164

145. Сообщение от Аноним (-), 17-Фев-15, 17:18   +/
В неведение сладко прибывать...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #198

146. Сообщение от Аноним (-), 17-Фев-15, 17:20   +/
Поэтому меняем шило на мыло (Intel на AMD)!
Хотя если AMD исправятся в плане драйверов для графики, тогда почему бы и нет? Дёшево и сердито.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #42 Ответы: #150

147. Сообщение от Аноним (-), 17-Фев-15, 17:32   +1 +/
>Но разве дистрибутивы не научились уже грузиться на системах и с secure boot. Я его отключил, но у меня последняя убунта livecd делает это спокойно.

А как мне загрузить свое ядро? Или идти на поклон к проприерастам? И как мне быть, если я не хочу запускать всякие там "проверенные" ОС.

Проблема, конечно, не сам secure boot, который может быть использован вполне по назначению, а огораживание железа и потеря контроля над ним со стороны пользователя.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #113 Ответы: #157

148. Сообщение от pavlinux (ok), 17-Фев-15, 17:47   +/
В люниксе не используются диски?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #144

150. Сообщение от Аноним (-), 17-Фев-15, 17:58   +1 +/
AMD-то самых честных правил, да. Пока не будет открытого железа и bios, доверять никому нельзя.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #146 Ответы: #154

151. Сообщение от Меломан (?), 17-Фев-15, 18:01   +/
От каспера в последние годы выходило много пресс релизов, которые можно заподозрить в откровенно маркетинговых целях. Что касается данного заявления, то он имеет под собой основания. На заводах в Китае и Таиланде производят HDD для Dell, HP и других вендоров, которые перепрошивают эти диски своим микрокодом. Скажем объявляется госзакуп на компьютеры с поставкой 60 дней в Управление делами Президента Российской Федерации и этот тендер выиграл системный интегратор "Ноль" с предложением от HP, так вот АНБ узнает про это дело и совстно с представителями HP готовят несколько "заряженных" компьютеров, все нельзя, т.к. можно проколоться, а это светит большими разборками. И так по несколько штук "зараженные" компьютеры потихоньку захватывают нашу Родину. А в один определенный день и час сработает будильник...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

152. Сообщение от Аноним (-), 17-Фев-15, 18:04   +/
Что за шрифт на той странице, он для муравьёв?
История скудна, нет примера действий зловреда, нет хотя бы фотографии или марки сигареты. Сказочка на ночь, да и только.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #142 Ответы: #158

154. Сообщение от byu (?), 17-Фев-15, 18:21   +/
> Пока не будет открытого железа и bios,
> доверять никому нельзя.

И когда появятся, тоже нельзя будет.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #150

155. Сообщение от Аноним (-), 17-Фев-15, 18:25   –1 +/
1. Нагадить
2. Провести тест
3. Сказать в микрофон: "Здравствуй, хозяин"
???
4. PROFIT
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #133

156. Сообщение от byu (?), 17-Фев-15, 18:29   +1 +/
> в pdf-е есть скриншот файла nls_933w.dll (который вроде как отвечает за перепрошивку),
> открытый чем-то типа фара.

Даже не заглядывая в PDF предположу, что это Hiew.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39

157. Сообщение от sage (??), 17-Фев-15, 18:34   +1 +/
Вот вы явно не владелец материнской платы с Secure Boot. Если вам нужно использовать свое ядро И secure boot, вы можете либо использовать подписанный загрузчик и не использовать подписи ядра (тогда Secure Boot теряет смысл, но как бы работает), либо сгенерировать и импортировать свои ключи в Secure Boot, и подписывать ядро ими. Это стандартная функциональность, которая есть на любых материнских платах. Если ее нет в UEFI Setup, то тогда можно UEFI-программу запустить с такой же функциональностью.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #147 Ответы: #182

158. Сообщение от YetAnotherOnanym (ok), 17-Фев-15, 19:10   +3 +/
Я прочёл без напряга. Даже несмотря на то, что текст без картинок.


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #152

159. Сообщение от vi (ok), 17-Фев-15, 19:19   +/
> /boot незашифрован, чтобы можно было хоть что-то запустить.

Берем старую (стародавнюю flesh-ку, с нормальным firmware) с /boot на борту, втыкаем (если БИОС "нормальный") загружаемся с flash диска. После загрузки ядра и рам диска, флешку можно извлечь (или аппаратная защита от записи, в простонародии "рубильник" ;)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #121 Ответы: #160

160. Сообщение от vi (ok), 17-Фев-15, 19:21   +/
>> /boot незашифрован, чтобы можно было хоть что-то запустить.
> Берем старую (стародавнюю flesh-ку, с нормальным firmware) с /boot на борту, втыкаем
> (если БИОС "нормальный") загружаемся с flash диска. После загрузки ядра и
> рам диска, флешку можно извлечь (или аппаратная защита от записи, в
> простонародии "рубильник" ;)

Загрузка через serial или jtag, не? (слаб я в этом ;)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #159

161. Сообщение от Аноним (-), 17-Фев-15, 19:31   +1 +/
И Саша Грей!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #137

163. Сообщение от Аноним (-), 17-Фев-15, 19:38   +4 +/
Свободному по так и надо лезть в прошивку жесткого диска. Особенно на запись.

Джампер или выключатель отключающий возможность записи в прошивку спас бы всех. Если бы его сделали...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #44

164. Сообщение от Аноним (-), 17-Фев-15, 19:39   +/
нет компьютера нет проблем.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #144

165. Сообщение от Аноним (-), 17-Фев-15, 19:58   +/
И для пользователя.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #71

166. Сообщение от Аноним (-), 17-Фев-15, 20:00   +/
> американской компании

Транснацкорпы интернациональны. Государства для них просто клиены.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #143 Ответы: #185

167. Сообщение от Аноним (-), 17-Фев-15, 20:48   +/
Решение простое, если оно модифицируется, пусть будет некоторая кнопка без нажатия на которую запись в память где лежит прошивка будет полностью запрещена. Данные методы используются в некоторых вида электроники и нормально. Вои и защиты от перезаписи
Ответить | Правка | Наверх | Cообщить модератору

168. Сообщение от Аноним (-), 17-Фев-15, 20:50   +/
Рихард Штольман ещё когда об этом предупреждал.
Он таки знает в этом толк.
Ответить | Правка | Наверх | Cообщить модератору

169. Сообщение от Аноним (-), 17-Фев-15, 20:56   –5 +/
Уже читали на хабре.
Не ясно зачем ваш сайт вообще нужен. Все нормальные айтишники уже давно на хабре. А сюда только всякий сброд приходит, который на хабре забанили или заранее не пускают, поэтому мой вывод, опеннет - отcтойник хабра.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #170, #172, #173

170. Сообщение от Аноним (-), 17-Фев-15, 20:58   +/
Ну а Линукс, ясное дело, в таком случае - отстoйник винды.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #169

172. Сообщение от Аноним (-), 17-Фев-15, 21:37   +3 +/
Шел бы ты отсюда, хабрушок.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #169

173. Сообщение от Аноним (-), 17-Фев-15, 22:57   +3 +/
а это не там случаем кармадрочеры сидят?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #169

174. Сообщение от WHGatesemail (?), 18-Фев-15, 01:15   +/
Нет там никакой перепрошивки фирмвари. Стандартными SATA коммандами создается HPA и весь интересный код хранится там. На контроллере HDD ничего нестандартного не исполняется.
Этому методу - 100 лет в обед. Все, кого это интересует, давно об этом знали.

Вся новость о том, что в коммерческий virii making tool наконец включили готовый модуль поддержки HPA

Ответить | Правка | Наверх | Cообщить модератору

176. Сообщение от Ilya Indigo (ok), 18-Фев-15, 01:29   +/
И чё? Подумаешь, прописался на одиночном винте в ntfs, а вот Пусть попробует на рейд-массиве с ext4 так прописаться.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #177

177. Сообщение от Аноним (-), 18-Фев-15, 01:58   +/
Скажи на милость, все индиго такие тупые? Новость о том, что ПО модифицирует прошивку КОНТРОЛЛЕРА (это зеленая плата такая с дорожками с обратной стороны винта), причем тут твой раздел в ntfs и рейд с ext4?)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #176 Ответы: #178

178. Сообщение от Ilya Indigo (ok), 18-Фев-15, 02:07   +/
Да нет, переплюнуть анонимов по грубости и тупости мало кому под силу.
>Для скрытия компонентов вредоносного ПО применялась техника модификации прошивок...

То есть вредоносный код прописывается на сам винт, в раздел ntfs, а модификация прошивки лишь скрывает его присутствие. Какой толк от модификации прошивок, уже молчу, что в Линуксе не из под рута это в принципе невыполнимо, если скрывать будет просто нечего?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #177 Ответы: #190

179. Сообщение от Аноним (-), 18-Фев-15, 02:07   +/
>В статье также предпологается

Предполагается, desu.

Ответить | Правка | Наверх | Cообщить модератору

180. Сообщение от Классический анонимус (?), 18-Фев-15, 05:00   +3 +/
В нашу контору присылали почтой троян на 3 килобайта! Который докачивал через прокси с NTLM-авторизацией основное тело вируса (16КБ). Плюс выдавал маскировочное окошко об "ошибке открытия word-файла".

Т.е. в 3 килобайта засунули http-клиента с поддержкой прокси с ntlm авторизацией. Файл даже не пожат - если содержимое посмотреть - все ресурсы и функции видно.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #99 Ответы: #181

181. Сообщение от Аноним (-), 18-Фев-15, 06:26   +/
Может, народу покажете это чудо?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #180 Ответы: #186

182. Сообщение от Аноним (-), 18-Фев-15, 07:16   +/
>Вот вы явно не владелец материнской платы с Secure Boot.

Ошибаетесь. Secure boot просто выключаю -- он мне не нужен

>И secure boot, вы можете либо использовать подписанный загрузчик и не использовать подписи ядра

До тех пор, пока сертификат загрузчика не отзовут. А судя по тому, что UEFI -- это чуть ли не полноценная ОС(даже универсальные драйверы собирались пилить), то она может спокойно обновлять список отозванных сертификатов и делать прочие нехорошие вещи без контроля пользователя.

В целом, я говорю не про сейчас, когда можно выключить restricted boot и прочий булшит, а про недалекое будущее, где есть большой риск превращения относительно нормального железа в огороженные поделки вроде айпадов, предназначенные исключительно для потребления легкого поведения, без возможности использовать свободное ПО.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #157 Ответы: #183

183. Сообщение от Аноним (-), 18-Фев-15, 07:26   +1 +/
<paranoid_mode>
Добавлю, что это выглядит, как попытка выбить компьютеры(станки) из рук программистов, и сделать их положение на уровне рабочих 18-19 веков. Т.к. компьютеры принадлежат рабовладельцам^W работодателям, то возможности послать их у тебя уже не будет.
</paranoid_mode>

В некоторых краях(например, консоли) для разработки необходимо иметь devkit, которые, как я понимаю, кому попало не продают.
В эту же сторону активно движется яббл со своей iФигней, где любой девайс подконтролен не пользователю, а ябблу. А для того, чтобы юзать СВОИ приложения на СВОЕМ девайсе надо получать благословение от яббла.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #182

184. Сообщение от Аноним (-), 18-Фев-15, 08:23   +/
>которым приходится выбирать между безопасностью и свободой

Шо там отцы-основатели говорили про выбирающего безопасность вместо свободы?

Ответить | Правка | Наверх | Cообщить модератору

185. Сообщение от test (??), 18-Фев-15, 09:25   +/
Расскажите это Apple и Google которые по первому требованию правительства США отключили свои магазины приложений в Крыму
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #166 Ответы: #189

186. Сообщение от Классический анонимус (?), 18-Фев-15, 09:47   +2 +/
> Может, народу покажете это чудо?

Да на здоровье. Причём когда его прислали, в базах антивирей отсутствовал.
Это не rar-архив, просто переименованный exe
http://scary.evils.in/1.rar

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #181

187. Сообщение от Аноним (-), 18-Фев-15, 10:10   +/
Что, в общем-то, и не удивительно, учитывая, что шифрование ФС происходит на CPU и сводит на нет слежение на уровне HDD.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #49

189. Сообщение от клоун (?), 18-Фев-15, 11:23   +/
Да, да. А вот когда Россия попросила от VISA и MasterCard до конца месяца заплатить 10 млрд.$ сразу + перенос всех процессинговых операций в Россию + хранение всех данных о пользователях в России, они пригрозили закрыть свой бизнес в России.

Я вообще считаю, что иностранным компаниям следует запретить работать в нашей стране. Иностранные граждане сплошь шпионы, их не нужно пускать в нашу страну. А русские люди вполне смогут отдыхать в русском Крыму! Посмотрим, как они взвоют, когда у них тур. потоки упадут.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #185 Ответы: #192

190. Сообщение от anonym0use (?), 18-Фев-15, 13:52   +/
> То есть вредоносный код прописывается на сам винт, в раздел ntfs, а

почему именно в раздел нтфс? Зачем? Cвободного места и так хватает ;)

> Какой толк от модификации прошивок,

Ну, можно например тупо подменять загрузчик (т.е конкретый запрос по конкретному адресу) -- а дальше уже действовать как "классический" буткит (a не изобретать сферические велосипеды с подменой екзешников "на лету" с помощью прошивки, как предлагалось где-то выше).

> уже молчу, что в Линуксе не из под рута это в
> принципе невыполнимо,

Ну, во первых, я слышал от агенства ОБС, что и в форточке, начиная чуть ли не с хрюши, нужен под это дело рут  ;)
А во вторых -- невозможно только при отстутсвии privilege escalations, а их все таки хватало:
http://seclists.org/fulldisclosure/2010/Sep/268 (ну, или тупо:
http://www.cvedetails.com/vulnerability-list/vendor_id-33/pr...
в оригинале это кстати упоминалось

> Presumably compiled in July 2008, it was first observed and blocked by our systems in December 2008.
> Fanny used two zero-day exploits, which were later uncovered during the discovery of Stuxnet.
> To spread, it used the Stuxnet LNK exploit and USB sticks.
> For escalation of privilege, Fanny used a vulnerability patched by the Microsoft bulletin MS09-025,

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #178

191. Сообщение от Anonymouse (?), 18-Фев-15, 15:12   +/
>так как без исходного кода практически невозможно организовать подстановку в прошивку своего кода

Исходники не обязательны. Достаточно было получить бинарики которые можно было слить программатором если в hdd контроллерах вдруг не оказалось read protection bit'ов.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #194

192. Сообщение от myhand (ok), 18-Фев-15, 15:19   +/
> Я вообще считаю, что иностранным компаниям следует запретить работать в нашей стране.

Воистину!  Покупай айподики из Сколково, брат.

> А русские люди вполне смогут отдыхать в русском Крыму! Посмотрим, как
> они взвоют, когда у них тур. потоки упадут.

Беда в том, что им пох что у каких-то турков потоки упадут...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #189

193. Сообщение от vi (ok), 18-Фев-15, 15:38   +/
Что то плохо стали диски продаваться?!?!?! Так скока там у нас гарантийный срок на дисочки то? ;) Все что старше, вырубить!
Ответить | Правка | Наверх | Cообщить модератору

194. Сообщение от Anonymouse (?), 18-Фев-15, 15:46   +/
via хабр http://spritesmods.com/?art=hddhack&page=3. На некоторых дисках JTAG не отключен оказался.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #191 Ответы: #195

195. Сообщение от Andrey Mitrofanov (?), 18-Фев-15, 16:48   +/
>spritesmods.com/?art=hddhack&page=3. На некоторых дисках JTAG не отключен оказался.

"Здравствуйте!! Я нигерийский троян для Вашего HDD! Пожалуйста, подключите Ваш JTAG-программатор к Вашему HDD. ..."

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #194 Ответы: #196

196. Сообщение от Anonymouse (?), 18-Фев-15, 17:32   +1 +/
Прошивки сливались чтобы разобрать протокол обновления и знать какие места патчить.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #195

197. Сообщение от ABATAPAemail (ok), 19-Фев-15, 09:11   +/
> у и назови хоть одну материнскую плату с неотключаемым Secure Boot. Истерика не имеет основания.

Планшеты с Win8.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #92

198. Сообщение от freehckemail (ok), 19-Фев-15, 12:32   +1 +/
А убывать оттуда - ещё слаще.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #145

199. Сообщение от freehckemail (ok), 19-Фев-15, 12:55   +/
> не поможет от таможни и прочего физического доступа, но в такой ситуации
> настоящие параноики один хрен считают железо испорченым

Ну знаете ли. Если у злоумышленника есть физический доступ к Вашей машине, то он может сделать вообще что угодно, и обойти любую защиту.

Luks у Вас на диске, гражданин настоящий-параноик? Модифицируем бут-раздел и сохраняем пароль от шифрованного диска где-нибудь в укромном месте.

Ах, у Вас boot-раздел на выносной флешке? Вот Вам специальная клавиатура с keylogger-ом, которая выглядит точь-в-точь как та, что была у Вас раньше.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #76 Ответы: #201

200. Сообщение от Olegemail (??), 19-Фев-15, 18:28   +/
Просто следующее заявление от Касперского будет - дайте денег из бюджета на поддержку нашего патриотического (национального) программного продукта...
Ответить | Правка | Наверх | Cообщить модератору

201. Сообщение от Аноним (-), 19-Фев-15, 19:49   +/
>> не поможет от таможни и прочего физического доступа, но в такой ситуации
>> настоящие параноики один хрен считают железо испорченым

Железо можно попытаться сравнить с таким же полученным по другим каналам.
Можно попытаться прошить все фирмваре, до которой только можно дотянутся. И понятно, что если можно перепрошить не все, то значит полной уверенности вообще не может быть.

> Ну знаете ли. Если у злоумышленника есть физический доступ к Вашей машине,
> то он может сделать вообще что угодно, и обойти любую защиту.
> Luks у Вас на диске, гражданин настоящий-параноик? Модифицируем бут-раздел и сохраняем
> пароль от шифрованного диска где-нибудь в укромном месте.
> Ах, у Вас boot-раздел на выносной флешке? Вот Вам специальная клавиатура с
> keylogger-ом, которая выглядит точь-в-точь как та, что была у Вас раньше.

А разве на подходе к устройству, вам на голову не упало ведро со специальной трудно смываемой краской, как например вот эта штука http://www.savehome.ru/product_5082.html

Сейчас перейдем к Народной Мудрости ;)
На каждую хитрую ж.пу, найдется свой болт с правильной резьбой.
Или лучше. Не капай другому яму,... (дальше я думаю зрелому человеку все понятно).

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #199

202. Сообщение от Аноним (-), 20-Фев-15, 23:32   +/
Уже поскакал с утреца?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

203. Сообщение от Аноним (-), 22-Фев-15, 03:24   +/
>А цифровая подпись разве не спасает? вроде как все стандартные бинарники винды имеют подобную защиту.

Код может исполняться прямо из SWAP файла с диска и Винда наверное не будет проверять целостность уже загруженной в память программы. Который фирмварь-вирус модифицирует на лету когда он будет читаться с диска перед исполнением.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #37

204. Сообщение от count0krsk (ok), 22-Фев-15, 18:53   +/
У меня до сих пор 3 привода, гламурный черненький в системнике оставил, хоть Lubunt-a его и не видит. С Live-cd если что попользую, дискет штук 5 осталось ))
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #79

205. Сообщение от Olegemail (??), 20-Мрт-15, 08:07   +/
Всплыло (связи с КГБ)
http://www.bloomberg.com/news/articles/2015-03-19/cybersecur...
Ответить | Правка | Наверх | Cообщить модератору

207. Сообщение от Michael Shigorinemail (ok), 15-Сен-21, 01:33   +/
> Но разве дистрибутивы не научились уже грузиться на системах и с secure boot.

Как один из тех, кто выяснял, как это обеспечить -- и написал в процессе http://en.altlinux.org/UEFI_SecureBoot_mini-HOWTO -- нисколько не разделяю безмятежного тона того чудика из 2015 года в году 2021.

Слишком много неочевидных вещей, решений по результатам личной переписки, напоминающих картельный сговор MSFT с RHAT вещей.

Правда, я давно и успешно ушёл с x86 на e2k по работе, собираюсь сделать то же самое и дома.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #113


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру