Pull to refresh

Comments 8

Круто, но без передачи данных кейлогер смысла не имеет а это всё равно на CPU должно делаться.
Хотя теоретически через тот же DMA становится уязвимым любой софт и OH SHI~
Можно таргетированно в сетевые пакеты подмешивать, если знать где что лежит.
Век живи — дураком помрешь(ц)
Всю жизнь считал, что для dma-обмена устройству выделяется определенный диапазон, и если оно пытается выйти за границы — ему дают по шапке.
Не, не дают. Чуть ли не десять лет назад где-то видел статью, раскрывающую тему манипуляции таблицами дескрипторов через DMA.
в железе с поддержкой IOMMU ( en.wikipedia.org/wiki/List_of_IOMMU-supporting_hardware ) — дают. и на этом базируются в том числе многие хитрые схемы с поддержкой проброса видеокарт в виртуалки
Пфф. Читал, как считывали нажатия клавиш по скачкам напряжения на БП, а тут какой-то easy-mod. (Правда отношусь к тому способу со скептицизмом, и думаю. что сработает разве что с PS/2 клавиатурой, тем не менее).

Вот меня мучает вопрос: допустим, кто-то запустил программу, части которой написаны на низкоуровневом языке или вообще ассемблере. Как следствие — она спокойно может переписать вектор прерываний по таймеру и заменить системный планировщик. Собственно, тогда она уже будет неуязвимой. А что и где она будет писать заранее сказать сложно. Как с таким борятся? Вектор прерываний по таймеру можно задать только раз при загрузке системы? Или считается, что если будет такая атака, то все — только тотальная чистка?
P.S. Руткит работает ведь несколько иначе — он маскируется под системный процесс или службу.
Защищённый режим x86 не даст программе что-то заменить в прерываниях.
На реальном процессоре запускается только ОС и ставит свои хэндлеры на всё, а программа уже исполняется в контроллируемой среде, где память и всё другое виртуализировано.
Sign up to leave a comment.

Articles