Domanda

Quindi, sto cercando in permanente attacchi DOS per una classe, e sto avendo un momento difficile venire con esempi concreti. C'è un sacco di informazioni su Phlashing (lampeggiante firmware per entrambi i mattoni del dispositivo, o mettere il firmware maligno al suo posto, per quelli di voi che non conoscono il termine), ma mi piacerebbe avere una più ampia serie di esempi.

Detto questo, ci deve essere un modo per scrivere codice che fare qualcosa di simile usura braccia del disco, giusto? Qualcosa che avrà il disco cercano fino alla fine del disco, poi di nuovo verso la parte anteriore, avanti e avanti. Qualcuno ha un esempio di come dovrebbe essere realizzato? C'è qualche modo per specificare dove tenere traccia di su un disco in C (simile ad attraversare a un certo punto in un file, ma per l'intero disco fisso!)? In caso contrario, credo che c'è sempre cercando di forzare la posizione di un file sul disco ... che sembra meno divertente cercando di realizzare. Anche in questo caso, si può fare una cosa del genere a livello di codice?

Se qualcuno ha qualche comprensione di questi tipi di attacchi, o di qualsiasi buone risorse per fare il check-in, lo apprezzerei. Forse avete letto una storia su di esso su Slashdot qualche anno fa? Fammi sapere! Le informazioni più ho potuto capire, meno probabile sarò costretto ad ammazzare il tempo durante il mio intervento di rivestimento in mattoni mio router nella classe :) Io non sono fatto di soldi o router!

È stato utile?

Soluzione

Sembra come questi sarebbe in primo luogo essere limitato agli attacchi fisici e ingegneria sociale ( "Per abilitare la funzione turbo nascosta del computer, rimuovere il coperchio e la leva questo parte) Ma:.

  • Regola schermo frequenze di aggiornamento ai valori folli a soffiare CRT anziani

  • scimmia con ventola non, carica, o controlli batteria se possibile causare surriscaldamento o guasto della batteria.

  • sovrascrivere ogni dispositivo di memorizzazione riscrivibile di ogni genere collegato a qualsiasi autobus. Scopri e sovrascrivere qualsiasi IDE, USB, ecc ... dispositivo di conoscere i dettagli del flash Updater per.

Naturalmente nulla è permanente. È possibile sostituire il disco rigido, i chip del BIOS, CPU, scheda madre, memoria, ecc ...

Altri suggerimenti

Anche se è in gran parte immaginaria, il battuta d'arresto e prendere fuoco operazione sarebbe un attacco molto conveniente e permanente DOS.

Steve Gibson (google il suo nome) ha un documento che ha scritto qualche anno fa sulle vulnerabilità a livello di protocollo di TCP / IP. Una parte di esso è ancora pertinente oggi.

compagnia ingegnerizzare la società elettrica o ISP per disattivare il servizio nel luogo in questione.

Molti dispositivi nel computer di oggi hanno le loro firmware, inclusi ma non limitati a CPU, DVD, HDD, VGA, scheda madre (BIOS), ecc La maggior parte di questi dispositivi hanno anche un modo di aggiornare i rispettivi firmware. Che possono essere utilizzati anche al mattone loro abbastanza efficiente. Anche se questo richiede un approccio individuale ad ogni dispositivo, spesso utilizzando istruzioni privilegiate e interfacce non documentate.

E 'possibile che un virus per fare questo. Mi sembra di ricordare un virus vero e proprio facendo questo nel giorno, ma non riesco a trovare nulla per eseguire il che fino.

Sono riuscito a trovare un articolo in cui l'autore ha un con il VP di Western Digital in cui egli afferma un programma potrebbe potenzialmente accedere firmware di un disco rigido causando un tale attacco DOS:

  

Non ci sono porte posteriori se si, che ci permetterà di entrare in luoghi che il sistema operativo non può passare attraverso il connettore IDE

Ci deve essere utilizzato un paio di virus che potrebbero causare i vecchi monitor CRT per rompere. Potrebbero causare segnali di sincronizzazione non validi fuori il punto VGA che sarebbero troppo elevati di frequenza per il video sweep. Ricordo anche un paio che userebbe settore difettoso segnalazione per disegnare immagini sulle vecchie versioni di ScanDisk (stiamo parlando primi anni '90 o più vecchi.) Non mi ricordo e dei nomi o in caso di riferimenti, ma hanno usato per essere abbastanza fastidioso.

Per fortuna migliori circuiti, protezione della memoria, API astrazione hanno fatto come hanno attaccato molto difficile se non impossibile.

Autorizzato sotto: CC-BY-SA insieme a attribuzione
Non affiliato a StackOverflow
scroll top