Pascal Hambourg n'était pas loin de dire :Quant à la seconde possibilité, installer le code de la backdoor dans
la mémoire BIOS, et l'exécuter une fois le système d'exploitation
lancé, cela demande un programme supplémentaire, qui se chargera
d'aller chercher le code dans la mémoire du BIOS, de le charger en
mémoire puis de l'exécuter.
Ce programme pourrait être le système d'exploitation lui-même lorsqu'il
fait appel à des fonctions du BIOS (PCI, APM, ACPI, vidéo...) si ces
fonctions sont détournées par la backdoor.
Je ne pense pas que Windows fasse encore vraiment appel à ces
fonctions, même pour le plus bas niveau.
Je ne sais pas pour Windows, mais Linux le fait pour les fonctions que
j'ai mentionnées.
Donc Windows doit probablement encore s'en servir un peu, ce qui rend
l'approche sans doute un brin aléatoire, mais néanmoins intéressante.
Pascal Hambourg n'était pas loin de dire :
Quant à la seconde possibilité, installer le code de la backdoor dans
la mémoire BIOS, et l'exécuter une fois le système d'exploitation
lancé, cela demande un programme supplémentaire, qui se chargera
d'aller chercher le code dans la mémoire du BIOS, de le charger en
mémoire puis de l'exécuter.
Ce programme pourrait être le système d'exploitation lui-même lorsqu'il
fait appel à des fonctions du BIOS (PCI, APM, ACPI, vidéo...) si ces
fonctions sont détournées par la backdoor.
Je ne pense pas que Windows fasse encore vraiment appel à ces
fonctions, même pour le plus bas niveau.
Je ne sais pas pour Windows, mais Linux le fait pour les fonctions que
j'ai mentionnées.
Donc Windows doit probablement encore s'en servir un peu, ce qui rend
l'approche sans doute un brin aléatoire, mais néanmoins intéressante.
Pascal Hambourg n'était pas loin de dire :Quant à la seconde possibilité, installer le code de la backdoor dans
la mémoire BIOS, et l'exécuter une fois le système d'exploitation
lancé, cela demande un programme supplémentaire, qui se chargera
d'aller chercher le code dans la mémoire du BIOS, de le charger en
mémoire puis de l'exécuter.
Ce programme pourrait être le système d'exploitation lui-même lorsqu'il
fait appel à des fonctions du BIOS (PCI, APM, ACPI, vidéo...) si ces
fonctions sont détournées par la backdoor.
Je ne pense pas que Windows fasse encore vraiment appel à ces
fonctions, même pour le plus bas niveau.
Je ne sais pas pour Windows, mais Linux le fait pour les fonctions que
j'ai mentionnées.
Donc Windows doit probablement encore s'en servir un peu, ce qui rend
l'approche sans doute un brin aléatoire, mais néanmoins intéressante.
Donc ici, personne ne sait comment exempter sont système de
backdoor ...
Donc ici, personne ne sait comment exempter sont système de
backdoor ...
Donc ici, personne ne sait comment exempter sont système de
backdoor ...
ptilou devait dire quelque chose comme ceci :Donc ici, personne ne sait comment exempter sont système de
backdoor ...
C'est ta nouvelle question ?
C'est simple, ici ou ailleurs, cette question amènera toujours la même
réponse : Le seul et unique moyen d'exempter son système de backdoor, c'est
d'avoir un système qui ne soit pas connecté au réseau et sur lequel rien
n'est installé.
En fait, pour être exact, un système qui n'est pas utilisé.
Et je ne dis pas cela à la légère. Toute personne se souvenant de
l'affaire du DRM de Sony[1], sait que même une opération aussi simple et
aussi peut dangeureuse que l'insertion d'un CD *audio* dans le lecteur
de CD de son ordinateur peut aboutir à l'installation d'une backdoor.
C'est un gars de sysinternal qui l'a découvert, donc quelqu'un qui s'y
connait en rootkit, et si je me souviens bien cela faisait plus d'une
semaine que sa machine était (potentiellement) compromise. Comme quoi,
même un gourou n'est pas en mesure de garantir que son propre ordinateur
est exempt de backdoor.
[1]
Premiers liens trouvés, il peut y avoir plus précis/détaillé :
Anglais: <http://www.cnet.com/4520-6033_1-6376177-1.html>
Français: <http://www.pcinpact.com/actu/news/Sony_les_rootkits_et_la_gestion_des...>
ptilou devait dire quelque chose comme ceci :
Donc ici, personne ne sait comment exempter sont système de
backdoor ...
C'est ta nouvelle question ?
C'est simple, ici ou ailleurs, cette question amènera toujours la même
réponse : Le seul et unique moyen d'exempter son système de backdoor, c'est
d'avoir un système qui ne soit pas connecté au réseau et sur lequel rien
n'est installé.
En fait, pour être exact, un système qui n'est pas utilisé.
Et je ne dis pas cela à la légère. Toute personne se souvenant de
l'affaire du DRM de Sony[1], sait que même une opération aussi simple et
aussi peut dangeureuse que l'insertion d'un CD *audio* dans le lecteur
de CD de son ordinateur peut aboutir à l'installation d'une backdoor.
C'est un gars de sysinternal qui l'a découvert, donc quelqu'un qui s'y
connait en rootkit, et si je me souviens bien cela faisait plus d'une
semaine que sa machine était (potentiellement) compromise. Comme quoi,
même un gourou n'est pas en mesure de garantir que son propre ordinateur
est exempt de backdoor.
[1]
Premiers liens trouvés, il peut y avoir plus précis/détaillé :
Anglais: <http://www.cnet.com/4520-6033_1-6376177-1.html>
Français: <http://www.pcinpact.com/actu/news/Sony_les_rootkits_et_la_gestion_des...>
ptilou devait dire quelque chose comme ceci :Donc ici, personne ne sait comment exempter sont système de
backdoor ...
C'est ta nouvelle question ?
C'est simple, ici ou ailleurs, cette question amènera toujours la même
réponse : Le seul et unique moyen d'exempter son système de backdoor, c'est
d'avoir un système qui ne soit pas connecté au réseau et sur lequel rien
n'est installé.
En fait, pour être exact, un système qui n'est pas utilisé.
Et je ne dis pas cela à la légère. Toute personne se souvenant de
l'affaire du DRM de Sony[1], sait que même une opération aussi simple et
aussi peut dangeureuse que l'insertion d'un CD *audio* dans le lecteur
de CD de son ordinateur peut aboutir à l'installation d'une backdoor.
C'est un gars de sysinternal qui l'a découvert, donc quelqu'un qui s'y
connait en rootkit, et si je me souviens bien cela faisait plus d'une
semaine que sa machine était (potentiellement) compromise. Comme quoi,
même un gourou n'est pas en mesure de garantir que son propre ordinateur
est exempt de backdoor.
[1]
Premiers liens trouvés, il peut y avoir plus précis/détaillé :
Anglais: <http://www.cnet.com/4520-6033_1-6376177-1.html>
Français: <http://www.pcinpact.com/actu/news/Sony_les_rootkits_et_la_gestion_des...>
C'est simple, ici ou ailleurs, cette question amènera toujours la même
réponse : Le seul et unique moyen d'exempter son système de backdoor, c'est
d'avoir un système qui ne soit pas connecté au réseau et sur lequel rien
n'est installé.
Les banques font comment ? ( etc y a d'autre système, mais jusque la
nous avons des idées approchantes ! )
Et je ne dis pas cela à la légère. Toute personne se souvenant de
l'affaire du DRM de Sony[1], sait que même une opération aussi simple et
aussi peut dangeureuse que l'insertion d'un CD *audio* dans le lecteur
de CD de son ordinateur peut aboutir à l'installation d'une backdoor.
C'est un gars de sysinternal qui l'a découvert, donc quelqu'un qui s'y
connait en rootkit, et si je me souviens bien cela faisait plus d'une
semaine que sa machine était (potentiellement) compromise. Comme quoi,
même un gourou n'est pas en mesure de garantir que son propre ordinateur
est exempt de backdoor.
Donc, on doit utiliser des procédure "rodé" pour chaque tache de la
machine
Ne pas laisser un programe installé quoi que se soit, ou alorrs en
virtuallllisation ?
Merçi
C'est simple, ici ou ailleurs, cette question amènera toujours la même
réponse : Le seul et unique moyen d'exempter son système de backdoor, c'est
d'avoir un système qui ne soit pas connecté au réseau et sur lequel rien
n'est installé.
Les banques font comment ? ( etc y a d'autre système, mais jusque la
nous avons des idées approchantes ! )
Et je ne dis pas cela à la légère. Toute personne se souvenant de
l'affaire du DRM de Sony[1], sait que même une opération aussi simple et
aussi peut dangeureuse que l'insertion d'un CD *audio* dans le lecteur
de CD de son ordinateur peut aboutir à l'installation d'une backdoor.
C'est un gars de sysinternal qui l'a découvert, donc quelqu'un qui s'y
connait en rootkit, et si je me souviens bien cela faisait plus d'une
semaine que sa machine était (potentiellement) compromise. Comme quoi,
même un gourou n'est pas en mesure de garantir que son propre ordinateur
est exempt de backdoor.
Donc, on doit utiliser des procédure "rodé" pour chaque tache de la
machine
Ne pas laisser un programe installé quoi que se soit, ou alorrs en
virtuallllisation ?
Merçi
C'est simple, ici ou ailleurs, cette question amènera toujours la même
réponse : Le seul et unique moyen d'exempter son système de backdoor, c'est
d'avoir un système qui ne soit pas connecté au réseau et sur lequel rien
n'est installé.
Les banques font comment ? ( etc y a d'autre système, mais jusque la
nous avons des idées approchantes ! )
Et je ne dis pas cela à la légère. Toute personne se souvenant de
l'affaire du DRM de Sony[1], sait que même une opération aussi simple et
aussi peut dangeureuse que l'insertion d'un CD *audio* dans le lecteur
de CD de son ordinateur peut aboutir à l'installation d'une backdoor.
C'est un gars de sysinternal qui l'a découvert, donc quelqu'un qui s'y
connait en rootkit, et si je me souviens bien cela faisait plus d'une
semaine que sa machine était (potentiellement) compromise. Comme quoi,
même un gourou n'est pas en mesure de garantir que son propre ordinateur
est exempt de backdoor.
Donc, on doit utiliser des procédure "rodé" pour chaque tache de la
machine
Ne pas laisser un programe installé quoi que se soit, ou alorrs en
virtuallllisation ?
Merçi