Comments 8
Круто, но без передачи данных кейлогер смысла не имеет а это всё равно на CPU должно делаться.
Хотя теоретически через тот же DMA становится уязвимым любой софт и OH SHI~
Хотя теоретически через тот же DMA становится уязвимым любой софт и OH SHI~
+2
Можно таргетированно в сетевые пакеты подмешивать, если знать где что лежит.
0
Просто посмотрите вот эти слайды: www.alchemistowl.org/arrigo/Papers/Arrigo-Triulzi-PACSEC08-Project-Maux-II.pdf
+2
Век живи — дураком помрешь(ц)
Всю жизнь считал, что для dma-обмена устройству выделяется определенный диапазон, и если оно пытается выйти за границы — ему дают по шапке.
Всю жизнь считал, что для dma-обмена устройству выделяется определенный диапазон, и если оно пытается выйти за границы — ему дают по шапке.
+6
Не, не дают. Чуть ли не десять лет назад где-то видел статью, раскрывающую тему манипуляции таблицами дескрипторов через DMA.
0
в железе с поддержкой IOMMU ( en.wikipedia.org/wiki/List_of_IOMMU-supporting_hardware ) — дают. и на этом базируются в том числе многие хитрые схемы с поддержкой проброса видеокарт в виртуалки
+4
Пфф. Читал, как считывали нажатия клавиш по скачкам напряжения на БП, а тут какой-то easy-mod. (Правда отношусь к тому способу со скептицизмом, и думаю. что сработает разве что с PS/2 клавиатурой, тем не менее).
Вот меня мучает вопрос: допустим, кто-то запустил программу, части которой написаны на низкоуровневом языке или вообще ассемблере. Как следствие — она спокойно может переписать вектор прерываний по таймеру и заменить системный планировщик. Собственно, тогда она уже будет неуязвимой. А что и где она будет писать заранее сказать сложно. Как с таким борятся? Вектор прерываний по таймеру можно задать только раз при загрузке системы? Или считается, что если будет такая атака, то все — только тотальная чистка?
P.S. Руткит работает ведь несколько иначе — он маскируется под системный процесс или службу.
Вот меня мучает вопрос: допустим, кто-то запустил программу, части которой написаны на низкоуровневом языке или вообще ассемблере. Как следствие — она спокойно может переписать вектор прерываний по таймеру и заменить системный планировщик. Собственно, тогда она уже будет неуязвимой. А что и где она будет писать заранее сказать сложно. Как с таким борятся? Вектор прерываний по таймеру можно задать только раз при загрузке системы? Или считается, что если будет такая атака, то все — только тотальная чистка?
P.S. Руткит работает ведь несколько иначе — он маскируется под системный процесс или службу.
0
Sign up to leave a comment.
На github появились исходники кейлогеров, работающих на GPU