Как стать автором
Обновить

Комментарии 28

НЛО прилетело и опубликовало эту надпись здесь
Мысль хорошая (паяльник умею держать в руках), нужно покопать в этом направлении специализированные ресурсы по спецификациям применяемых микросхем.

В теории все хорошо, на практике несколько сложнее — надо подумать о выборе миниатюрного переключателя, и некорявом вживлении его в конструкциию (а то проводок отвалился — и уже сам ничего записать не сможешь при всем желании).
хотел тоже постебаться и дать эту «отличную» идею с WP. но дело в том, что там не ножка у микросхемы, а шарик под корпусом и сквозное отверстие, идущее на внутренние слои печатной платы :) :) :)
НЛО прилетело и опубликовало эту надпись здесь
А у вас есть практический опыт такой реализации, или это пока на уровне задумок?
НЛО прилетело и опубликовало эту надпись здесь
про случай 2 (нога флешки) это правильно. винда не только читает корень, но и что-то пишет. вот ошибка и вываливается, потому что контроллер не может записать в флеш.
что мешает трояну удалить один из файлов с флешки и заразить флешку
а что мешает вирусу удалить что-то из существующего и записать свой autorun.inf?

вот будь я вирусо-писателем, я бы именно так и поступил.
Теоретически — ничего не мешает. Практически — не видел еще таких вирусов (хотя не могу отрицать их существования).
Флешка — это не жесткий диск (где могут накапливаться такие залежи файлов, что и не вспомнишь что откуда), пользователь обычно пишет туда что-то для переноса, переносит и стирает. Возможно, с точки зрения вирусописателей, удалять файлы пользователя на флешке = слишком явно демаскировать наличие вируса в системе.
по поводу удаления — Вы правы, удалять не стоит. но можно ведь просто обрезать файл на столько, сколько необходимо для вируса.
навскидку, первое, что приходит в голову, и что очень просто реализовать даже на высокоуровневых языках (о низком уровне вообще не говорю — имхо, там можно все, что не запрещено системой — ну, а изменение размера уж точно можно сделать), так это следующее:
1. ищем файл, размером больше требуемого вирусом.
2. удаляем его.
3. пишем вирус.
4. создаем файл с таким же именем, как и удаленный, и заполняем его произвольно чем хотим так, чтобы сумма вируса и нового файла равнялись размеру удаленного — т.о. общий размер не изменится, и все влезет.
вот, самый простой способ оставить старые файлы на месте. когда пользователь увидит, что файлик то не открывается, подумает, что «опять заглючило» или что-то в этом духе.
можно заполнять и не произвольно, а предварительно скопировав удаляемый файл в память (если он разумных размеров), и в п.4 записав все, кроме концовки — это вообще лучше всего будет. а если еще и исходный файл взять достаточно большой по сравнению с вирусом, то недостача будет вообще малозаметна.
p.s. да, предложенный способ тривиальный, и не спорю, можно найти лучше. и да, можно привлечь низкоуровневое программирование. но это детали. главное — можно всунуть вирус на заполненный диск не особо, простите, «палясь».
p.p.s. для осуществления этого способа нужны лишь базовые знания работы с файловой системой, которые несомненно уже имеются к человека, способного написать вирус.
Да, как вариант.

Или покопать спецификацию флешек — там ведь есть такая фишка как дополнительное пространство, которое не видится пользователем — оно по частям задействуется при обнаружении выхода из строя фрагментов основного пространства.
Наверное, самое простое — это переходить с флешек на карточки SD с переходником на USB. Там по крайней мере есть защита от записи. А вообще не понятно почему в современных флешках нет защиты от записи. На первой моей флешке на 128 Мб такая защита была.
Поддерживаю. С ностальгией вспоминаю времена, когда на флэшках были защёлки.

Одна моя преподавательница, вот так вот защёлкнув флэшку, уже готова была её менять на новую, и поменяла бы, если б я не показал, что к чему. Видимо, этот «эффект» был массовым, и от защёлок отказались.
Да, были такие времена.
Думаю что от переключателей отказались не по этой причине, а примерно из следующих соображений:

— переключатель это подверженная износу механика. При интенсивном использовании успеет сломаться несколько раз в течении гарантийного срока — производителю это невыгодно.
— наличие переключателя — большая себестоимость флешки, снова производителю невыгодно.
— маркетинговые соображения: пользователь может сказать: моя флешка защищена от записи, и поэтому программы типа USB Disk Security (55$) мне не нужны.
Читали об упоминании альтернативной прошивки для Canon А610 в посте?
Сначала этот абзац просмотрел :) Любопытно.
а все ли USB-переходники поддерживают такую блокировку?
сейчас даже не во всех кард-ридерах делают поддержку защиты от записи SD, а в USB-переходниках, которые идут в комплекте к картам — вообще редкий случай (
можете посоветовать проверенную модель карточки с переходником на usb?
Блокировка от записи выставляется переключателем на самой SD-карточке.
к сожалению, этот переключатель в самой карточке ничего не делает, это просто механическая заглушка, по которой карт-ридер определяет, можно ли на нее писать, и реализация этой функции целиком лежит на производителе ридера…
на 3.5" флоппи-дискетах была такая же система :)
Спасибо за информацию — не знал этого!
Полезная штуковина.
По поводу SD-шки и вредоносного файла autorun.inf. Тоже имел удивительный случай, подозреваю, что не редкий. В фотолаборатории заразили карту autorun.inf-ом. После этого решил скинуть фото на ноут, естественно NOD выругался, но удалить с карты не смог. Достав карту с картридера увидел, что переключатель стоит в режиме «Lock», т.е Read Only. Поменял на разрешение записи, вставил карту в картридер ноута, антивирус среагировал и снова не смог удалить. Достаю карту со слота — снова стоит переключатель в режиме «Lock/Запрещено». Ёпрст!!! Повторение процедуры несколько раз положение не изменило, — всё также переключатель защиты карты менял своё положение. Пришлось механически её заблокировать, и только тогда NOD смог нормально его удалить, что в принципе логично. Получается картридер изменял положение переключателя карты по команде. Только чьей?
Интересный случай.
Мне представляется более вероятным что просто при установке карты в кард-ридер, слегка выступающий переключатель «Lock» задевал за внутренние стенки отсека для карты (т.наз. в технике посадка с натягом) и таким образом переходил в защищенное положение. Только что глянул на SD-карте — переключение в режим «Lock» производится именно таким образом — в сторону от контактов, что подтверждает мою догадку. Думаю что небольшая доводка надфилем переключателя помогла бы в такой ситуации.
В мак ос такое есть «отчисть свободное пространство» :))
Буду знать, спасибо. Вот продуманная система!
Проверь для точности, а то может я что-то не так понял…
Не могу проверить ввиду отсутствия МакОС и макинтоша.
Но первая же ссылка в яндексе повествует что речь идет действительно не о том — там свободное пространство затирается нулями чтобы те файлы, которые вы уже удалили, никто не смог восстановить.
echo off setlocal enabledelayedexpansion set /a sizofile=1024 * 1024 * 1024 for /l %%K in (1,1,256) do ( for /f «tokens=3» %%J in ('dir %~d0 /-C') do (set freespace=%%J) if !freespace! EQU 0 goto ready if !freespace! GTR !sizofile! ( call :getime fsutil file createnew "%~d0\[ 1024 Mb ] !randtime!" !sizofile! ) else ( for /l %%K in (1,1,5) do ( for /f «tokens=3» %%J in ('dir %~d0 /-C') do (set freespace=%%J) set /a sizofilemb=!sizofile! / 1024 /1024 / 2 set /a sizofile=!sizofile! / 2 if !freespace! GEQ 67108864 ( if !freespace! GEQ !sizofile! ( call :getime fsutil file createnew "%~d0\[ !sizofilemb! Mb ] !randtime!" !sizofile! ) ) else ( if !freespace! EQU 0 goto ready call :getime fsutil file createnew "%~d0\[ 1-63 Mb ] !randtime!" !freespace! goto :EOF ) ) ) ) :getime set randtime=!time:~-10! set randtime=!randtime::=! set randtime=!randtime:,=! exit /b
Зарегистрируйтесь на Хабре , чтобы оставить комментарий

Публикации

Истории