LINUX.ORG.RU

>с демонстрацией НОВОГО способа внедрения RootKit-кода
>НОВЫЙ метод основан на идее Silvio Cesare, предложившего БОЛЕЕ 10 ЛЕТ НАЗАД


слоупоки ^_^

Sylvia ★★★★★
()

Во-первых, о внедрении руткита через /dev/mem писал даже Крис Касперски, и писал весьма давно. А во-вторых,

Filter access to /dev/mem (NONPROMISC_DEVMEM)

If this option is left off, you allow userspace access to all of memory, including kernel and userspace memory. Accidental access to this is obviously disastrous, but specific access can be used by people debugging the kernel.
If this option is switched on, the /dev/mem file only allows userspace access to PCI space and the BIOS code and data regions. This is sufficient for dosemu and X and all common users of /dev/mem.

AX ★★★★★
()
Ответ на: комментарий от question4

Требуется. Обходят паяльником. Нет. Я не о перапйке чипа с микрокодом.

Evil_Wizard ★★★
()

>странно, что до сих пор никто не скопипастил

Потому как боян!

robot12 ★★★★★
()
Ответ на: комментарий от question4

> Требуются ли для этого права рута? Если нет, то как это обходят?

Установка rootkit подразумевает, что права root уже есть.

sysmouse
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.