2006년 01월 27일
Rootkits headed for BIOS
Researchers : Rootkits headed for BIOS
인사이더 공격자와 산업 스파이 조직은 마더보드의 플래쉬 메모리를 이용하여 코어 시스템 안에
악의적인 코드를 숨김으로써 더욱더 남의 눈을 피할 수 있게 되었다고 리서처는 수요일 블랙햇 페더럴 콘퍼런스에서 말
했다.
ACP(Advanced Configuration and Power Interface) 라고 알려진 파워 관리 하드웨어는 루트킷 코딩하는데
익숙한 그리고 플래쉬 메모리의 BIOS안에 공격 함수의 키를 저장할 수 있는 통합된 하이레벨 언어를 가지고 있다.
"루트킷은 일반적으로 더 위험하게 되었다. 바로 이것은 BIOS이다"
Heasman이 컨퍼런스 발표동안에 말했습니다.
"지금은 위협이 없을지라도, 사람들에게 주의해야한다는 경고인 것입니다."
몇몇의 공격이 컴퓨터의 플래쉬 메모리에 영향을 끼치기위해 시도되어져 왔고 , 그중에서도 특히
CIH와 Chernobyl 바이러스가 이 종료에 속한다.
ACPI 기능을 생성하기 위해 이용되어질 수 있는 하이레벨 프로그래밍 언어를 사용할 수 있는 능력은 훨씬 더 많은 프
로그램머들의 공격에 오픈되어져왔다.
컨퍼런스에서 한명의 루트킷 전문가는 "기술은 가까운 미래에 루트킷의 중요한 부분이 될거라고 " 예견했습니다.
그리고 malware가 이것을 이용해서 다가오기까지 약 한달 정도 시간이 있을거라고 Greg Hoglund가 말했습니다.
.......
http://www.securityfocus.com/news/11372 다음의 주소에서 그 내용을 찾아볼 수 있습니다.
인사이더 공격자와 산업 스파이 조직은 마더보드의 플래쉬 메모리를 이용하여 코어 시스템 안에
악의적인 코드를 숨김으로써 더욱더 남의 눈을 피할 수 있게 되었다고 리서처는 수요일 블랙햇 페더럴 콘퍼런스에서 말
했다.
ACP(Advanced Configuration and Power Interface) 라고 알려진 파워 관리 하드웨어는 루트킷 코딩하는데
익숙한 그리고 플래쉬 메모리의 BIOS안에 공격 함수의 키를 저장할 수 있는 통합된 하이레벨 언어를 가지고 있다.
"루트킷은 일반적으로 더 위험하게 되었다. 바로 이것은 BIOS이다"
Heasman이 컨퍼런스 발표동안에 말했습니다.
"지금은 위협이 없을지라도, 사람들에게 주의해야한다는 경고인 것입니다."
몇몇의 공격이 컴퓨터의 플래쉬 메모리에 영향을 끼치기위해 시도되어져 왔고 , 그중에서도 특히
CIH와 Chernobyl 바이러스가 이 종료에 속한다.
ACPI 기능을 생성하기 위해 이용되어질 수 있는 하이레벨 프로그래밍 언어를 사용할 수 있는 능력은 훨씬 더 많은 프
로그램머들의 공격에 오픈되어져왔다.
컨퍼런스에서 한명의 루트킷 전문가는 "기술은 가까운 미래에 루트킷의 중요한 부분이 될거라고 " 예견했습니다.
그리고 malware가 이것을 이용해서 다가오기까지 약 한달 정도 시간이 있을거라고 Greg Hoglund가 말했습니다.
.......
http://www.securityfocus.com/news/11372 다음의 주소에서 그 내용을 찾아볼 수 있습니다.
# by | 2006/01/27 13:16 | News | 트랙백 | 덧글(3)
☞ 내 이글루에 이 글과 관련된 글 쓰기 (트랙백 보내기) [도움말]
언제나 멋진 내용을 보여주는 넘들인것 같아요...^^
부트루트는 바이오스에 코드를 심거나 하지 않습니다.
바이오스로의 콜을 후킹하죠.