Trong nhiều tháng sau đó, Ruiu đã theo dõi các triệu chứng kỳ lạ chưa từng có trên nhiều chiếc máy tính khác. Một chiếc máy tính chạy hệ điều hành nguồn mở nhân Unix - OpenBSD cũng bắt đầu tự điều chỉnh thiết lập và xóa dữ liệu mà không hề báo trước. Ruiu phát hiện dữ liệu truyền tải qua mạng dùng giao thức Internet thế hệ mới IPv6 và lạ lùng thay chúng được truyền từ những chiếc máy tính mà IPv6 đã bị vô hiệu hóa. Điều kỳ lạ nhất mà Ruiu nhận ra là những chiếc máy tính bị lây nhiễm có khả năng tryền các gói dữ liệu nhỏ với những chiếc máy tính khác ngay cả khi chúng không cắm dây sạc, không dùng cáp Ethernet, card Wi-Fi và Bluetooth đã bị gỡ bỏ. Hoạt động điều tra tiếp kiến mở rộng danh sách các hệ điều hành bị lây nhiễm, không chỉ Mac OS X, OpenBSD mà còn là Windows và Linux. Ruiu cho biết trong 3 năm, hiện tượng lây truyền bí hiểm vẫn xuất hiện dai dẳng, giống như một loại vi khuẩn lạ có thể sống sót trước những loại kháng sinh mạnh nhất. Mỗi chiếc máy tính bị lây truyền sẽ mất nhiều giờ hay thậm chí nhiều tuần để dọn sạch malware thế nhưng triệu chứng lây có thể xuất hiện trở lại. Dấu hiệu lây nhiễm có thể thấy được ngay là một chiếc máy tính chẳng thể boot từ đĩa CD nhưng một số triệu chứng khó thấy hơn có thể được phát hiện khi dùng các công cụ giám sát tiến trình như Process Monitor hay Task Manager - được thiết kế để soát lỗi và giám định điều tra. Một đặc tính hích khác là bên cạnh khả năng vượt cơ chế tĩnh không (airgap - một thước đo bảo mật mạng nhằm bảo đảm một màng lưới máy tính an toàn được cách ly vật lý với các mạng máy tính thiếu an toàn, chả hạn như Internet công cộng và kết nối mạng cục bộ không bảo đảm), malware chừng như có khả năng tự hồi phục. "Chúng tôi có một chiếc máy tính đã được cách ly airgap, BIOS của máy vừa được flash lại, lắp ổ cứng trống hoàn toàn, không có dữ liệu nào trên đó và cài đặt hệ điều hành Windows từ đĩa CD. Tại một thời khắc, lúc chúng tôi đang chỉnh sửa vài thành phần thì tự dưng hệ thống registry của máy bị vô hiệu hóa. Nó giống như: có gì đó là lạ, làm thế nào điều này có thể xảy ra? Làm thế nào chiếc máy có thể phản ứng và tấn công lại phần mềm mà chúng tôi đang dùng để tấn công nó? Đây là một chiếc máy tính đã được cách ly an toàn và điều sửng sốt nhất là tính năng tìm kiếm trong trình chỉnh sửa registry (Registry Editor - regedit) ngưng hoạt động khi chúng tôi đang dùng nó để tìm các khóa đăng ký," Ruiu kể lại. Hơn 2 tuần trước, Ruiu đã đăng viện dẫn điều tra về trường hợp của mình trên các mạng từng lớp Twitter , Facebook , Google+ và giả thuyết mà ông san sớt đã cuốn được sự quan tâm của một số chuyên gia bảo mật hàng đầu thế giới. Ruiu tin rằng malware được truyền qua những chiếc bút nhớ (USB) để lây nhiễm vào các phần cứng cấp thấp nhất của máy tính. Với khả năng tụ tập vào hệ thống xuất/nhập cơ bản (BIOS), giao diện firmware mở mang thống nhất ( UEFI ) và khả năng là những tiêu chuẩn phần sụn khác, malware nói trên có thể tiến công một loạt các nền móng, lẩn tránh trước các loại hình nhận dạng phổ quát và sống sót trước những nổ lực triệt triệt để. Tuy nhiên, câu chuyện của Ruiu vẫn chưa dừng lại. Ông tiếp kiến đưa ra một giả thuyết không tưởng khác: loại malware được ông đặt tên là " badBIOS " có khả năng sử dụng tần số cao để lây nhiễm, cụ thể là giữa loa máy tính và microphone để vượt khoảng trống không gian airgap. Hiện tượng Bigfoot:
Chuyên gia bảo mật Dragos Ruiu. Sự lây truyền dai dẳng và bí mật của malware badBIOS có thể được ví như Bigfoot - quái vật chân to vẫn được giới khoa học săn tìm trong nhiều thập kỷ qua và sự tồn tại của nó vẫn chưa được khẳng định hoặc phủ nhận. Thật vậy, Ruiu đã nhận rằng trong khi có rất nhiều chuyên gia hỗ trợ điều tra nhưng không ai phản biện quy trình hay phát hiện của ông. Dragos Ruiu là một chuyên gia bảo mật đến từ Canada. Ông là người đứng ra tổ chức các hội nghị bảo mật lừng danh như CanSecWest và PacSec đồng thời là nhà sáng lập cuộc thi hacking Pwn2Own. Với vai trò và tầm ảnh hưởng lớn trong thế giới bảo mật, Ruiu dĩ nhiên là một mục tiêu hấp dẫn đối với các điệp báo cũng như các hacker nhằm mục đích tài chính. Tuy nhiên, Ruiu không phải là mục tiêu quyến rũ nhất mà chính là hàng trăm hàng ngàn đồng nghiệp của ông - những người chưa từng đối mặt với hiện tượng kỳ lạ mà Ruiu gặp phải trên máy tính và hệ thống mạng của mình.Trái ngược với chủ nghĩa hiềm nghi phổ biến trong văn hóa bảo mật và hacking, các đồng nghiệp của Ruiu hồ hết đều phản ứng với một sự quan ngại lớn và họ thậm chí bị thuyết phục bởi thông báo của ông về badBIOS. Vào tuần trước, Alex Stamos - một trong những nhà nghiên cứu bảo mật đáng tin tưởng.# Nhất đã viết trên trang Twitter cá nhân rằng: "Mọi người trong giới bảo mật cần phải dõi theo @dragosr và xem những phân tích của anh ta về #badBIOS." Trong khi đó, Jeff Moss - nhà sáng lập hội nghị bảo mật Defcon và Blackhat song song là cố vấn của thư ký Bộ An ninh Nội địa Hoa Kỳ -Janet Napolitano về bảo mật máy tính đã phản hồi trước dòng Tweet của Alex rằng: "Đây không phải là trò đùa, nó thật sự nghiêm trọng" và rất nhiều chuyên gia khác cũng phân bua sự tán đồng. Theo nhà nghiên cứu bảo mật Arrigo Triulzi: "Dragos là một trong những người đáng tin cậy và tôi chưa bao giờ nghĩ anh ta thiếu chân thực. Những gì Ruiu nói không phải là khoa học viễn tưởng được sáng tạo bởi một cá nhân, nhưng chúng ta chưa từng thấy thứ gì hao hao từ trước đến nay." Những khả năng: Triulzi cho biết anh đã chứng kiến rất nhiều loại malware tấn côn firmware trong phòng thí điểm. Từng có một khách hàng của anh sử dụng máy tính Mac và BIOS của máy bị nhiễm malware. 5 năm trước, bản thân Triulzi cũng đã chứng minh ý tưởng về một loại malware có thể lén lút lây nhiễm các bộ điều khiển giaoPhó trưởng Phòng Giám sát quản lý, Hải quan Hà Nội Nguyễn Thị Chung Thủy cho biết, đối với cửa khẩu sân bay quốc tế Nội Bài, hệ thống camera tại Nhà ga T1 Nội Bài được trang bị từ năm 2002 hiện vẫn đang tiếp tục sử dụng, không nâng cấp vì trong thời gian tới hoạt động Hải quan sẽ chuyển sang nhà ga T2, nhà ga T1 chuyển thành phục vụ khách nội địa. Tuy nhiên, để đáp ứng hoạt động hiện tại của Hải quan Nội Bài, đơn vị đã bảo dưỡng, sửa chữa những camera bị hỏng để đảm bảo công tác giám sát hải quan. Sau khi nhà ga T2 đi vào hoạt động, hệ thống camera giám sát hải quan sẽ đáp ứng yêu cầu giám sát hải quan tại các khu vực quan trọng như sân đỗ tàu bay; khu vực làm thủ tục cho hành khách xuất, nhập cảnh; khu vực kho hàng theo quyết định của Tổng cục Hải quan. Hệ thống sẽ giám sát toàn cảnh và theo dõi liên tục được hàng hóa, hành lý vận chuyển, người qua lại… Tại khu vực làm thủ tục, hệ thống giám sát được toàn cảnh và theo dõi liên tục hàng hóa, hành lý vận chuyển, hành khách, công chức hải quan và các đối tượng khác có liên quan trong khu vực giám sát.
Ngoài ra, theo chuyên gia bảo mật kiêm CEO của công ty thí điểm xâm nhập Errata Security - Rob Graham thì vẫn có khả năng dùng âm thanh tần số cao để truyền tải các gói dữ liệu sơ sài. Các tiêu chuẩn mạng thời kì đầu đều dùng kỹ thuật này và gần đây hơn thì các nhà nghiên cứu tại viện MIT cũng đã sử dụng mạng siêu thanh để truyền tải dữ liệu. Ví dụ nêu trên chứng minh tính khả thi của loại rootkit lây truyền firmware hay khả năng truyền tải dữ liệu bằng sóng siêu âm trong phòng thể nghiệm. Vậy trên thực tiễn thì sao? Triulzi gợi ý rằng badBIOS là một thứ dị biệt so với những loại malware mà chúng ta từng biết và nó hoàn toàn có thể được tạo ra. Ông đưa ra cứ liệu về việc sử dụng một chiếc USB để lây nhiễm trên một loạt các nền móng máy tính ở cấp độ BIOS, tương tự hệ thống phân phối được tìm thấy trên Stuxnet - một loại sâu máy tính do chính phủ Mỹ phối hợp cùng Israel tạo ra để phá hoại chương trình hạt nhân của Iran. Trước vắng của Ruiu về khả năng vượt airgap của badBOS, ông tiếp chuyện so sánh với Flame - một loại malware được chính phủ "tài trợ" có thể dùng tín hiệu Bluetooth để giao du với các thiết bị không kết nối Internet. Graham nói: "Thật sự, những gì Dragos vắng về badBIOS có thể được thực hiện dễ dàng với khả năng của nhiều người. Nếu bỏ ra 1 năm, tôi có thể viết một thứ rưa rứa badBIOS. Sử dụng sóng âm thanh tầnTheo quy định thì lái xe không được chạy liên tục trong 4 tiếng và không được chạy xe quá 10 tiếng trong ngày, song hầu hết các chủ nhà xe khi cho xe chạy đường dài chỉ thuê có một tài xế nên chạy vượt quá thời gian quy định. Không chỉ có tình trạng xe khách phóng quá tốc độ, vượt ẩu mà còn có cả trường hợp tài xế xe khách, xe du lịch, xe tải, container không chuyên nghiệp, non tay nghề, thiếu đề phòng bất trắc. Việc dùng xe cũ, không đảm bảo độ an toàn cao cũng không phải hi hữu. Đối với xe tải, xe container, còn có hiện tượng sử dụng lái xe bằng lái chưa đạt quy chuẩn, tất cả đều rất đáng báo động và đặt ra cho cơ quan chức năng nhiệm vụ nặng nề hơn.Được biết, UBATGT Quốc gia vừa có kế hoạch đẩy mạnh áp dụng Nghị định 91 về giám sát tốc độ, theo dõi, báo cáo tình hình vi phạm tốc độ của tất cả các phương tiện, công bố trên các phương tiện thông tin tên của những doanh nghiệp vi phạm. Đặc biệt, ngày 10/6, Bộ trưởng Bộ GTVT Đinh La Thăng đã chỉ đạo các cơ quan thanh tra từ cấp Sở đến cấp Bộ vào cuộc, siết chặt tất cả những điều kiện về kinh doanh, yêu cầu các đơn vị kinh doanh vận tải thực hiện nghiêm việc đảm bảo sức khỏe, quyền lợi nhằm làm giảm áp lực cho người lái xe. Số siêu cao để giao tế giữa các máy tính là một điều rất dễ." Một điều trùng hợp là các tờ báo tại Ý trong tuần này đã đưa tin về việc các điệp báo viên Nga đã tìm cách theo dõi những cá nhân thap gia hội nghị kinh tế cấp cao G20 diễn ra hồi tháng trước bằng cách đưa cho họ bút nhớ USB và những sợi cáp sạc được lập trình sẵn để chặn hoạt động giao thông của họ. Phát hiện: Trong 3 năm, Ruiu vẫn đang "vật lộn" với badBIOS và cơ chế truyền nhiễm của nó vẫn nằm trong bức màn bí mật. Vài tháng trước, sau khi mua một chiếc máy tính mới, Ruiu đã nhận ra nó gần như ngay lập tức bị lây nhiễm sau khi ông cắm một chiếc USB vào máy. Ông mau chóng đưa ra giả thuyết rằng các máy tính bị truyền nhiễm có thể đã truyền malware vào USB và ngược lại. "Điều tôi nghi ngờ là đã có hiện tượng tràn bộ đệm khi BIOS tự đọc trình điều khiển (driver) và chúng (badBIOS) đã tái lập trình các bộ điều khiển ổ nhớ gây quá tải BIOS và sau đó tự động thêm một thành phần vào bảng BIOS," Ruiu giải thích. Ông vẫn không biết phải chăng USB chính là phương tiện kích hoạt lây truyền trên chiếc MacBook Air của mình cách đây 3 năm nay hay không và cũng không loại trừ khả năng USB đã bị lây nhiễm chỉ sau khi tiếp xúc với một chiếc máy nào đó, theo ông là 1 trong số 24 chiếc máy đang sử dụng trong phòng thí nghiệm. Tại hội nghị PacSec diễn ra vào tháng tới, Ruiu cho biết ông đã lên kế hoạch dùng một công cụ phân tách USB đắt tiền với hy vọng cung cấp thêm những bằng cớ mới về cơ chế lây truyền. Ông gợi ý badBIOS chỉ là mô-đun kích hoạt của một gói dữ liệu nhiều tuổi với khả năng lây các hệ điều hành Windows, Mac OS X, BSD và Linux. "Nó xuất hiện từ mạng máy tính hay xuất hiện từ một chiếc USB bị nhiễm trước đó? Đây cũng là một phỏng đoán cho lý do vì sao máy chẳng thể khởi động từ đĩa CD. Malware muốn duy trì sự hiện diện trên hệ thống và tất nhiên nó không muốn bạn phát động một OS khác mà nó không được lập trình để lây," Ruiu đề ra giả thuyết. Mọi thứ vẫn đang được khắc phục: Ruiu cho biết ông đã đi đến giả thuyết về khả năng truyền dữ liệu bằng âm thanh tần số cao của badBIOS sau khi quan sát các gói dữ liệu mã hóa được gởi nhận từ một chiếc laptop bị lây nhiễm mà nó không hề có kết nối mạng, nhưng được đặt gần với một chiếc máy tính nhiễm badBIOS khác. Các gói dữ liệu được truyền đi ngay cả khi card Wi-Fi và Bluetooth của laptop đã bị gỡ bỏ. Ruiu cũng ngắt kết nối nguồn để máy chạy bằng pin nhằm loại bỏ khả năng máy nhận được tín hiệu từ kết nối điện. Mặc dầu vậy, các công cụ chẩn đoán vẫn cho thấy hoạt động truyền tải các gói dữ liệu vẫn được duy trì giữa 2 chiếc máy đã được cách ly. Sau rốt, khi Ruiu tháo bỏ loa và mic tích hợp trên 2 máy thì ngay tức thì, hoạt động truyền dữ liệu dừng lại. Nếu để nguyên loa và mic, 2 chiếc máy tính cách ly chừng như có thể dùng kết nối tần số cao để duy trì tình trạng lây truyền badBIOS. Ruiu cho biết: "Máy tính được cách ly airgap vẫn hoạt động như thể đang kết nối Internet. Vấn đề lớn nhất mà chúng tôi đang gặp phải là chúng tôi chỉ có thể chỉnh sửa đơn giản vài thành phần của hệ thống. Nó (badBIOS) vô hiệu hóa nhiều thứ. Thế nhưng ngay khi chúng tôi phá vỡ kết nối giữa 2 máy, mọi thứ được bình phục tự động. Thật là kỳ lạ." Vẫn còn quá sớm để tự tín mà nói những gì Ruiu đã và đang quan sát là một loại rootkit lây nhiễm qua USB có thể tiến công thành phần thấp cấp nhất của một chiếc máy tính và sử dụng nó để lây nhiễm trên nhiều hệ điều hành bằng một loại malware chẳng thể phát hiện. Và càng khó hơn để vững chắc rằng liệu các hệ thống bị lây truyền có dùng sóng âm thanh tần số cao để giao thiệp với các máy cách ly khác không. Sau gần 2 tuần với các chủ đề đàm luận trực tuyến, không ai có thể xác định vấn đề thật sự mà Ruiu đang gặp phải. "Nó giống như một loại hình thâm nhập tinh vi và tiền tiến hơn những gì chúng tôi có thể thừa nhận. Chúng tôi nhận thấy cá thủ tục điều tra của mình vẫn quá yếu kém khi đối mặt với những thử thách như vậy. Các công ty cần phải cẩn thận hơn khi sử dụng dữ liệu điều tra nếu chạm trán với những kẻ tiến công tinh vi như trường hợp của badBIOS. ... Ngay sau khi Ruiu đăng tải những điều tra của mình lên mạng xã hội, một chuyên gia bảo mật nổi tiếng không kém là Phillip Jaenke (còn được biết đến với cái tên rootwyrm) đã đăng quan điểm của mình trên trang web riêng và cho rằng mọi người đã hiểu sai về badBIOS cũng như quá lo âu về nó. Trích lời Jaenke:
Phil Jaenke. Thực tiễn thì mọi thứ tôi đã đọc về badBIOS là hoàn toàn không đúng; từ cái khái niệm gọi là "thoát khỏi không gian cách ly airgap" cho đến những thứ khác. Tôi đã xúc tiếp với nhiều loại malware tiến công BIOS và firmware trong dĩ vãng. Tôi cũng đã tham dự phát triển và chỉnh sửa BIOS trong vòng 2 thập kỷ. Đây là một kỹ thuật rất quan yếu để bạn có thể chế tạo tốt các hệ thống thông thường mà không cần đến chỉ dẫn từ các nhà sinh sản chuyên nghiệp.
Khi tôi mở bảng trích giải BIOS bằng phương tiện MMTool của American Megatrend (phương tiện phân tách dành riêng cho Aptio V - loại UEFI mà họ sản xuất), tôi không chỉ có thể theo dõi mà còn trích giải được từng thành phần thực thi đơn lẻ của BIOS. Các thành phần này bao gồm mã microcode của CPU, Ethernet Option ROM, firmware phần cứng âm thanh v.V… Một phép so sánh đơn giản có thể ngay tức thì phơi bày những thay đổi dù là nhỏ nhất đối với hầu hết các thành phần. Đây không phải là một công cụ "có sẵn và miễn phí" nhưng nếu chịu thương chịu khó độ thì bạn vẫn dễ dàng có nó trong tay. Nếu vẫn chưa đủ thì đây là một phần bảng ghi chú từ công cụ MMTool . Bạn nhận thấy gì không? Firmware được chia nhỏ thành các vùng. Đây là AMI BIOS 8 MB của một chiếc bo mạch chủ Gigabyte. Hồ hết các bo mạch chủ UEFI đều có 4 MB bộ nhớ (32 Mbit) - rõ ràng là không lớn. Điểm cần chú ý là mọi đổi thay trên firmware ở đây đều dễ dàng bị phát hiện, chọn ra và tách bỏ. Mọi nổ lực mã hóa các thành phần tại đây sẽ tăng yêu cầu thực thi hệ thống lên rất cao, rất đặc trưng. Mỗi khi bạn chỉnh sửa một trong số các thần phần nói trên, một vùng đặc số kiểm tra checksum không truy xuất sẽ cảnh báo bạn. Dòng thông tin thường thấy là: "BIOS Checksum Error: Press F1 to continue, Del to enter Setup." Không dừng lại ở đó, BIOS có tính đặc trưng cực cao. Mã có thể hoạt động ở một cấp độ mà chúng ta hoàn toàn không có khả năng khái niệm hóa ở thời điểm hiện tại. Ngoài ra, tính đặc trưng cực cao của BIOS còn phụ thuộc vào những chân tiếp xúc và dây dẫn gắn với bo mạch. Bạn chẳng thể lấy một con BIOS 8 MB của AMI từ một bo mạch nào đó và gắn vào một chiếc bo mạch khác. Đây là lý do vì sao các loại BIOS do AMI, Phoenix Technologies chỉ chuyên dùng cho bo mạch Gigabyte và Award hay InSyde chỉ dùng trên bo mạch của máy tính Sony/HP. Có thể gọi khái niệm này là common core và các lõi đặc trưng này chỉ tương trợ từng loại bán dẫn và dây dẫn trên một bo mạch riêng biệt. Từ cứ liệu trên, tôi cho rằng việc malware vượt khoảng không cách ly bằng tần số âm thanh siêu cao thật sự nực cười. Điều này có thể xảy ra trên lý thuyết và đã được chứng minh bằng việc sử dụng chuỗi các cổng logic lập trình phân vùng FPGA và bo mạch trần. Thế nhưng để thực hiện, hệ thống đòi hỏi phải được chống nhiễu EFI/MRI nhằm ngăn truyền tải tín hiệu bằng các kỹ thuật biến đổi điện áp khác nhau. Tiếp theo, kỹ thuật ứng dụng điện áp đòi hỏi phải chạy các đoạn mã mà chúng chỉ có thể hoạt động trên một loại bo mạch đặc trưng. Ý tưởng có thể đưa ra là một loại bo mạch chủ đa nền móng, đa năng, có khả năng nhận nhiều loại BIOS. Thế nhưng UEFI không phải là một hệ thống thực thi có thể thiên di. Vấn đề ở đây là MÃ thiên cư và ngay cả khi chúng đã bị phá hỏng, mã Intel Tiano sẽ chẳng thể chạy trên Phoenix SecureCore; Phoenix SecureCore chẳng thể chạy trên Aptio V và Aptio V chẳng thể chạy trên InsydeH2O mà không qua chỉnh sửa. Về cái ý tưởng sử dụng card âm thanh để vượt khoảng không airgap, điều này thật rồ dại. Một chiếc card âm thanh máy tính, chẳng hạn như Realteak AC889 thì nó không thể nhận tín hiệu âm thanh ở cấp độ BIOS bởi mic lúc này vẫn chưa được kết nối và khởi động. Khi khởi động BIOS thì có thể bạn nghe một tiếng "bong hay bum" gì đó và bạn tưởng rằng nó phát sơ lược? KHÔNG. Đây là một kết nối mềm kích hoạt GPIO trong firmware biên/giải mã âm thanh. Nó có trên máy tính từ những năm cuối thập niên 90. Bởi thế, BIOS không bao giờ thu nạp được âm thanh qua mic ở thời đoạn này. Thêm nữa, tiêu chuẩn Audio 101 về tầm phát/nhận âm thanh đặc thù cho biết mic trên laptop bình thường có tần số thu âm từ 5000 đén 14.000 Hz. Mọi âm thanh ngoài tầm thu âm này đều vô dụng và mic chẳng thể nhận được. Trong khi đó, loa trên laptop của bạn có thể có tần số từ 160 đến 20.0000 Hz nếu như bạn may mắn. Âm thanh trong tần số này có thể nghe rõ. Nhưng hoạt động truyền tải tần số cao đòi hỏi bạn phải có các thành phần thu phát tần số cao. Và điều này là không thể trên các thiết bị được ưng chuẩn bởi Ủy ban truyền thông liên bang Mỹ (FCC). BadBIOS thật sự có năng lực truyền tải bằng sóng âm thanh? Câu đáp là CÓ. Trên lý thuyết thì chúng ta có thể tạo ra một loại malware phá hoại thành phần thấp cấp của BIOS một cách bí hiểm. Nhưng nó chỉ có thể lây trên một loại máy tính cố định và thậm chí không thể lẩn tránh trước các giải pháp phát hiện từ xa bằng các kỹ thuật phân tách cơ bản nhất chứ chưa nói đến các kỹ thuật bảo mật cao cấp hơn. Ai cũng có thể xem chỉ dẫn và dùng Intel RSTe OROM để so sánh kết quả trích giải và phát hiện những đổi thay kỳ lạ trên BIOS. Theo tôi nghĩ, thứ 1 là một số chuyên gia bảo mật cho rằng mình giỏi trong lĩnh vực bảo mật nhưng thật sự không biết gì về cách phần cứng hoạt động. Thứ 2 là badBIOS hiển nhiên không phải là một loại malware phá hoại BIOS/firmware. Nó vẫn còn dễ bị phát hiện và nó không có cách nào có thể lây nhiễm từ Apple sang PC hay thậm chí từ PC sang PC hoặc MacBook 2013 sang MacBook 2011. Tôi không cho rằng BIOS hay UEFI đủ an toàn nhưng tôi nói những gì bạn biết về badBIOS ngày nay là không chuẩn xác.Trên đây vẫn là ý kiến cá nhân chủ nghĩa của Jaenke bởi nhiều chuyên gia khác vẫn nhất trí với nghiên cứu của Ruiu. BadBIOS là gì, cơ chế hoạt động của nó như thế nào và nó có thật sự hiểm nguy? Hạ hồi phân giải! Theo: ArsTechnica ; RootWyrm |
Thứ Ba, 5 tháng 11, 2013
Lap dat camera BadBIOS - malware kỳ lạ phá hoại phần sụn máy tính và lây qua loa/mic?
Đăng ký:
Đăng Nhận xét (Atom)






Không có nhận xét nào:
Đăng nhận xét