Frage:
Was macht es schwierig, ein Hardware-Antivirenprogramm zu haben?
Ulkoma
2014-11-23 16:16:21 UTC
view on stackexchange narkive permalink

Posting-Systeme sind anfällig für Viren und Würmer, und ein Antivirus ist fast erforderlich. Wie ist es möglich, dass Hardware-Antivirenprogramme nicht vorhanden sind?

Die Idee klingt ziemlich gut. Wenn sich das Antivirenprogramm auf umprogrammierbaren Chips befindet, die demjenigen ähneln, auf dem sich das BIOS befindet, ist es dennoch immun gegen Angriffe aufrüstbar. Außerdem hätte es höhere Berechtigungen und das würde das Problem lösen, dass nicht verwendete Systemdateien nicht repariert werden können.

Gibt es etwas, an das ich nicht denke, das die Implementierung unmöglich macht?

Ich habe nie daran gedacht, aber Sie haben in gewisser Weise Recht. Sie haben jedoch einen Fehler in Ihrer Frage: Das BIOS ist Firmware. Der Chip ist nicht "umprogrammierbar". Vielmehr ist Firmware wie das BIOS, das neu programmierbar ist (weil es Software ist), direkt mit der Hardware verbunden.
"Außerdem hätte es höhere Berechtigungen" - dafür benötigen Sie etwas Magie ... Aktuelle CPUs haben keine zusätzliche Berechtigungsstufe, die noch nicht vom Betriebssystem verwendet wird ...
Software-Antivirus ist schon schlimm genug, und es gibt keinen Vorteil, es "in Hardware" zu haben, nur mehr Nachteile. Avast Internet Security hat sich vor einer Stunde selbst aktualisiert und meinen Computer übrigens unbrauchbar gemacht (iSCSI funktioniert nicht mehr). Glücklicherweise hat die Wiederherstellung des vorherigen Systemspeicherpunkts funktioniert. Ich möchte nicht diese Art von Mist im BIOS haben, wo Sie nicht einfach auf "Windows wiederherstellen" klicken können.
Das, was Computer so nützlich macht, ist, dass sie von Natur aus anweisbar sind. Wir können sie so programmieren, dass sie eine wirklich erstaunliche Anzahl von Dingen tun. Der Nachteil dabei ist natürlich, dass andere Leute sie so programmieren können, dass sie Dinge tun, die wir nicht wollen, und es ist nicht so, als gäbe es einen einfachen oder universellen Weg, um zu entscheiden, welche Programme schlecht sind und welche nicht 't. Ich meine, Spyware ist schlecht, oder? Oh, außer es wird auch von Arbeitgebern verwendet, um ihre Mitarbeiter im Auge zu behalten, und Eltern, um ihre Kinder online zu beobachten. Alles, was Sie tun, um Computer weniger programmierbar zu machen, macht sie weniger nützlich.
Das Problem mit dem Antivirus und der Antimalware ist nicht, dass es sich um Software handelt. Es gibt 0-Tage-Exploits, die sehr schwer zu erkennen / zu stoppen sind, und unbekannte Exploits. Selbst wenn Lösungen gefunden werden, um herauszufinden, wie Angriffe von 0 Tagen gestoppt werden können, lauert immer etwas anderes im Schatten. Schauen Sie sich Regin an (kürzlich von Symantec veröffentlicht), sehr komplex, sehr schwer zu erkennen. Wenn die Hardware etwas Besonderes auf den Tisch bringen kann, das die Software nicht sicher ausführen konnte, verwenden wir es. Wenn nicht, ist das nur Zeitverschwendung.
Ich habe jahrelang darüber nachgedacht, ich finde keinen anderen Grund, warum dies nicht entwickelt werden kann. Abgesehen davon, dass viele Arbeitsplätze gefährdet werden. Die Antiviren-Leute müssen die Viren schreiben, um Ihnen die Software zu verkaufen, um sie loszuwerden. Wenn sie eine Kiste verkauft haben, um die Arbeit zu erledigen, werden sie sich aus dem Geschäft zurückziehen. Es werden nur wenige benötigt, um die Software der Box zu warten.
Ich hätte gerne ein Hardware-Antivirus, wenn dies bedeuten würde, dass die dedizierte Hardware den Computer nicht verlangsamt, z. B. die Anzahl der Virenscans erhöht. Bisher habe ich keine Antworten gesehen, die erklären, warum dies funktionieren würde.
Acht antworten:
#1
+24
Filip Haglund
2014-11-23 20:21:40 UTC
view on stackexchange narkive permalink

Wenn der Chip innerhalb des Betriebssystems beschreibbar ist, kann die Malware auch darauf schreiben, sodass dies dort nicht hilfreich ist.

Außerdem muss Anti-Malware-Software mit Bedrohungen umgehen, bei denen es sich nur um a handelt ein paar Stunden alt. Ein Neustart Ihres Computers, um die Anti-Malware-Software zu aktualisieren, die auf der eigenen Hardware ausgeführt wird, wäre zum Kotzen. Daher müssen wir in der Lage sein, sie vom Betriebssystem aus zu aktualisieren. Wenn wir vom Betriebssystem aus auf den Chip schreiben können, kann das auch die Malware.

Um eine sichere Hardware-Anti-Malware zu erstellen, müssen Sie zuerst die Hauptaufgabe des Programms ändern. Anti-Malware-Software enthält grundsätzlich eine Liste schädlicher Software. Wenn sich ein Programm in dieser Liste befindet, wird es blockiert und entfernt. Wenn nicht, lassen wir es laufen. Jedes Mal, wenn eine neue Malware geschrieben wird, müssen wir sie der Liste hinzufügen. Daher kann die Software nur reaktiv sein, da die (große) Liste ständig aktualisiert werden muss. Wenn Sie andererseits eine Liste von Programmen haben, die alles andere ausführen und blockieren dürfen, was Sie nicht benötigen Aktualisieren Sie diese Liste ständig. Nur wenn Sie ein neues Programm ausführen möchten. Unbekannte oder bekannte Malware würde durch diese implizite Ablehnung blockiert. In vielen sensiblen Umgebungen installieren Sie nicht jeden Tag neuen Code. Geldautomaten müssen eine Software ausführen. Nichts anderes. Die Liste würde sich grundsätzlich nicht ändern.

Das Problem ist, dass es keine allgemein realisierbare Liste von OK-Programmen gibt. Sie müssten entweder eine relativ kleine Liste der Programme haben, die Sie benötigen, um auf Ihrem Computer ausgeführt werden zu können, die speziell für Sie erstellt werden müssen, oder Sie müssten eine enorme Liste aller Programme haben, die irgendjemand ausführen würde jemals laufen wollen.

Um diese Liste zu erstellen, ist es am einfachsten, jedes mögliche Programm hinzuzufügen und alle fehlerhaften zu entfernen. Dies entspricht dem, was Anti-Malware-Software heute tut, und nicht dem impliziten Ablehnen. Sie können einfach keine Liste aller nicht schädlichen Programme erhalten, die jemals geschrieben werden, ohne diejenigen einzuschließen, die es nicht sind.

Es könnte funktionieren, wenn Sie es richtig machen. Aber es ist im Allgemeinen nicht machbar. Außerdem wäre es wirklich eine schreckliche Sache, die Anti-Malware-Unternehmen, die versuchen, Abonnementdienste zu verkaufen, implizit abzulehnen.

Was die zusätzliche Berechtigungsstufe betrifft; Manchmal müssen Sie die Berechtigungen eskalieren, und wenn Sie können, wird Malware. Und die Unfähigkeit, Systemdateien zu bearbeiten, haben Sie gerade eine weitere Ebene hinzugefügt. Die oberste Ebene hat immer noch dieses Problem.

Oder Sie implementieren die Überprüfung von Signaturen auf Hardwareebene in ausführbaren Dateien und lassen nur signierten Code laufen! Der Vorteil ist, dass Sie nur ein paar ROOT-CA-Zertifikate in Ihrer Hardware benötigen, die nur alle paar Jahre geändert werden und die meisten professionellen Unternehmenssoftware signiert sind. Mit einer gültigen Kette sind Sie ziemlich sicher - und was noch wichtiger ist, Sie wissen, wen Sie verklagen müssen wenn Malware ausgeführt wird, weil jemand sie signiert hat
@Falco Dies ist immer noch eine inakzeptable Lösung für Consumer-Computer, die Code kompilieren müssen. Und wenn Sie anfangen, nicht kompilierten Code auf Malware zu untersuchen, würde ich natürlich gerne Ihre Lösung für das Problem des Anhaltens hören.
@Riking Sie können das Nintendo / PlayStation / Xbox / iOS-Modell "Nur professionelle Entwickler müssen Code kompilieren, nicht Konsumenten" verwenden und den Betriebssystem-Publisher den gesamten Code zertifizieren lassen, der auf Computern ohne ein kostenpflichtiges Entwicklerzertifikat ausgeführt wird.
@tepples: Viel Glück dabei mit einem PC. Sie sehen bereits Leute, die * absichtlich * die Sicherheit ihrer iPhones verletzen, weil Sicherheit und Einschränkungen im Grunde ein und dasselbe sind.
@tepples: Sobald auf dem System eine Software ausgeführt wird, die eine Art Makrodefinitionsschnittstelle bietet, klingt dieses Modell eher nach einer allgemeinen Überschrift als nach einer tatsächlichen Sache, auf die Sie sich für alles spezifisch verlassen können. Das Konzept kann mit Nintendo / PlayStation / Xbox bis zu einem gewissen Grad aufrecht erhalten werden, da Spiele häufig nicht die Flexibilität und Vielseitigkeit bieten müssen, die von Anwendungen auf Büroebene auf Allzweckcomputern erwartet wird.
@Riking das ist eigentlich kein Problem - Sie können einfach jeden kompilierten Code mit Ihrem eigenen Zertifikat signieren, sodass Ihre Software mit einer Warnung beginnt, da Sie kein vertrauenswürdiger Entwickler sind. Als vertrauenswürdiger Entwickler können Sie Ihren kompilierten Code einfach wie normalen Code signieren!
#2
+13
munkeyoto
2014-11-23 20:11:33 UTC
view on stackexchange narkive permalink

Es gibt keine Schwierigkeiten mit BIOS-basierter Malware / Viren, sie existieren bereits, ebenso wie " nur Speicher" Malware. Wenn ich raten müsste, warum es nicht häufiger als normale Viren / Malware ist, würde ich sagen, dass dies daran liegt, dass sich die BIOS-Software stark von einem normalen Betriebssystem unterscheidet. Die Erstellung von schädlicher Software ist mit Kosten verbunden, und die Autoren zielen wahrscheinlich auf Software ab, bei der sie das Beste für ihr Geld bekommen.

Geben wir für einen Moment vor, Softwareentwickler zu sein. Wir entwickeln unsere Software so, dass sie mit möglichst vielen Geräten auf der ganzen Linie kompatibel ist. Hier sind unsere Auswahlmöglichkeiten mit einem generischen Wert für die Anzahl der Benutzer, die unsere Software ausführen sollen:

  Windows-Benutzer - 10OSX-Benutzer - 4Linux-Benutzer - 4Others - 1  

Wo passt das BIOS hier in die Gleichung? Nehmen wir ein paar Beispiele von BIOS-Herstellern

  PhoenixAsusACERAOPENDellFujitsuGatewayIBMIntel  

Und diese Liste wächst und wächst. Warum sollte ich mich als Softwareentwickler darauf konzentrieren, etwas zu erstellen, das zielgerichtet ist, wenn ich keine erste Vorstellung davon habe, welche BIOS-Software mein Client ausführen würde? Es ist nicht kosteneffektiv. Ersetzen wir nun die obige Instanz durch einen "böswilligen Softwareentwickler". Welchen Anreiz hätten sie, sich auf mehr als 30 BIOS-Hersteller zu konzentrieren, im Vergleich zu etwa 2 Betriebssystemen, die häufig verwendet werden.

Es gab noch nie eine Zeit, in der es schwierig war, ein BIOS auf Chip-Basis zu erstellen "wie Viren. Es ist nicht kosteneffektiv. Die meisten Entwickler bösartiger Software erstellen ihre ausführbaren Dateien maßstabsgetreu. Dies ist nur sinnvoll. Wenn ich BIOS / Boot-basierte Dinge analysiert habe, scheint es normalerweise ein sehr gezielter Angriff zu sein. Die Entwicklung dieser Arten von Exploits erfordert viel Zeit und viel Zeit, um sicherzustellen, dass Sie den richtigen Exploit an das richtige Ziel senden (Sie würden keine Zeit damit verschwenden, ASUS-basierte Malware zu erstellen, sondern nur feststellen, dass Ihr Ziel Intel-basierte BIOS-Firmware verwendet.)

Böswillige Autoren sagen, dass sich die staatliche Ebene von den Gruppen der Internetkriminalität unterscheidet. Einige dieser Leute (staatliche Akteure) verschwinden in bestimmten Ländern. Warum sollte der Zufall so viel Zeit, Mühe und Geld investieren, um auf die BIOS-Software abzuzielen, wenn Sie sich auf das Betriebssystem konzentrieren und dann in den Speicher wechseln können?

-1) Dies ist eine großartige Antwort, aber sie beantwortet nicht die Frage "Warum kein Hardware-ANTIvirus?"
#3
+9
D__
2014-11-23 22:24:55 UTC
view on stackexchange narkive permalink

Moderne Betriebssysteme verfügen bereits über eine Berechtigungsisolierung, und moderne Antivirenprogramme verwenden diesen Mechanismus bereits, um Interferenzen durch weniger privilegierte Malware zu vermeiden.

Grundsätzlich gibt es keinen Grund, warum Sie noch keine höhere Berechtigungsstufe einführen können (was der Kern Ihrer Frage zu sein scheint) - viele Leute verwenden virtuelle Maschinen, um genau dies zu tun. (Es gibt jedoch keinen Grund dafür, dass es sich um "Hardware-Antivirus" handelt.)

Jede Schnittstelle zwischen den Ausführungskontexten mit niedrigeren und höheren Berechtigungen ist natürlich eine Möglichkeit für Schwachstellen bei der Erhöhung von Berechtigungen, die beide in auftreten das Betriebssystem selbst und mit etwas größerer Seltenheit über Virtualisierungsgrenzen hinweg (z. B. http://threatpost.com/virtual-machine-escape-exploit-targets-xen-090612/76979, http : //www.kb.cert.org/vuls/id/MAPG-8TVPQL), dies ist also kein Allheilmittel.

In Wirklichkeit sind die Probleme mit Antivirenprogrammen jedoch tiefer und größer grundlegender als die Frage der Privilegienisolation. Antiviren-Engines sind von fragwürdigem Wert (angesichts der heuristischen Natur ihrer Erkennung) und stellen häufig selbst eine Quelle von Sicherheitslücken dar. Der Aufbau einer großen Anzahl von Dateiparsern, die versuchen, jede Datei auf der Festplatte zu analysieren (häufig mit erhöhten Berechtigungen!), Ist nur eine Rezept für eine Katastrophe (z. B. http://www.blackhat.com/presentations/bh-europe-08/Feng-Xue/Whitepaper/bh-eu-08-xue-WP.pdf, http://mincore.c9x.org/breaking_av_software.pdf).

#4
+6
Aron
2014-11-24 11:36:20 UTC
view on stackexchange narkive permalink

Sicherer Start

Warum glauben Sie, dass er nicht vorhanden ist? Aufgrund des Speichermangels in UEFI und Eingeschränkter Spielraum für das Patchen von Sicherheitslücken. Anstatt schädlichen Code zu erkennen, wird Ihr Boot-Image mit einer Signatur überprüft. Das Hauptproblem beim sicheren Booten ist jedoch, dass nicht jeder ein Boot-Image mit einer autorisierten Signatur signieren kann (

). Dies bedeutet, dass Personen, die ihre eigenen Betriebssysteme kompilieren, dies nicht können um ein eigenes Betriebssystem zu betreiben. Wenn der Benutzer in der Lage wäre, sein eigenes Betriebssystem zu signieren, könnte sich ein Virus möglicherweise selbst signieren, wenn er sich selbst installiert.

Es wäre möglich, ein System mit einem hardwareunveränderlichen Start-ROM zu entwerfen, das ein Boot-Image anhand eines öffentlichen Schlüssels validiert, der auf einem Wechseldatenträger gespeichert ist. Es könnte nicht ohne physische Manipulation geschrieben werden und es wäre möglich, eines zu erstellen solche Manipulationen sind offensichtlich. Ich weiß nicht, dass die Anzahl der Leute, die ihr eigenes Betriebssystem schreiben wollen, ausreicht, um so etwas aus Marketingsicht zu rechtfertigen, aber es sollte nicht schwierig sein.
@supercat Nein ... das Problem ist, dass der Benutzer Zugriff auf einen privaten Schlüssel haben muss, um seinen Bootloader zu signieren. Aber wenn der Benutzer Lesezugriff hat, würde dies auch jeder Exploit tun. Sie möchten Ihren Bootloader also auf einem Reinraumcomputer signieren, aber woher erhalten Sie die Quelle für Ihr Betriebssystem?
Alle Arbeiten am Boot-Image müssten auf einem Reinraumcomputer durchgeführt werden, an den der Boot-Image-Quellcode über Malware-sichere Mittel geliefert wurde (z. B. über eine SD-Kartenschnittstelle mit eingebettetem System, die über eine serielle Schnittstelle verbunden war Port auf Code, der nichts anderes tun würde, als Daten auszutauschen, ohne den Inhalt zu interpretieren). Beachten Sie, dass auf dem Reinraumcomputer niemals ein externer Code * ausgeführt * wird. Es würde lediglich Inhalte generieren, die an anderer Stelle ausgeführt werden sollen. Selbst wenn der Controller auf der SD-Kartenschnittstelle selbst infiziert würde, hätte er niemals Zugriff auf den privaten Schlüssel oder auf irgendeine Weise ...
... der Reinraummaschine jede Art von Code zuzuführen, zu dessen Ausführung die Reinraummaschine jemals aufgefordert werden würde.
@supercat Mein Knackpunkt ist das "Malware-sichere Mittel". Ganz zu schweigen davon, wie Sie die Integrität der von Ihnen importierten Quelle sicherstellen können. Irgendwann muss es Vertrauen geben ...
Vertrauen muss irgendwo beginnen. Mein Punkt war, dass wenn jemand eine Reinraummaschine und eine öffentlich verbundene Maschine hat, man sicherstellen könnte, dass die verbundene Maschine niemals Code ausführen kann, der nicht auf der Reinraummaschine kompiliert wurde, die Reinraummaschine würde dies niemals tun Führen Sie Code aus, der nicht vorhanden war, als er als "vertrauenswürdig" deklariert wurde, und es wurden keine Dateien außerhalb der Kontrolle des Bedieners übertragen. Wenn der Bediener Quellcode herunterlädt, der etwas Schlechtes bewirkt, kompiliert er ihn auf dem Reinraumcomputer und kopiert ihn auf seinen öffentlichen Computer ...
... dann würde der öffentliche Computer es natürlich ausführen, * aber * ein solcher Code konnte den Startvorgang des öffentlichen Computers nicht infizieren, ohne dass beim nächsten Startversuch Alarmglocken ausgelöst wurden.
#5
+6
Matteo Italia
2014-11-24 18:30:22 UTC
view on stackexchange narkive permalink

Abgesehen von dem, was bereits gesagt wurde, gibt es meines Erachtens ein grundlegenderes Problem: Die Hardware-Ebene ist bereits zu niedrig, um zu verstehen, was vor sich geht.

Es gab Hardware-Schutz für Dinge auf niedriger Ebene (z Bearbeiten des Bootsektors), aber lassen Sie uns einige gängige Malware- / PUP-Aktionen ausführen:

  • Ändern der Benutzerhomepage / -einstellungen in fragwürdige Sites;
  • Hinzufügen von Programmen, die Führen Sie es automatisch aus und versuchen Sie, den Benutzer beim Bezahlen von Geld zu betrügen.
  • Aufzeichnen von Tastendrücken, um Kennwörter zu stehlen Dateien und Lösegeld verlangen;
  • Herstellen einer Verbindung zu einer möglichen Netzwerkfreigabe, um ausführbare Dateien / Office-Dokumente zu infizieren;
  • einen Botnet-Master nach Befehlen fragen und diese ausführen.

All dieses Zeug ist zu hoch für einen Hardware-Hook; Wenn es um Hardware geht, ist die gesamte Logik auf hoher Ebene (Systemaufrufe, Dateien / Registrierungsschlüssel, DNS-Abfragen, HTTP-Verbindungen, ...) bereits weg. Es wird nur "an dieser Stelle auf die Festplatte schreiben", "diese verschieben" Bytes im Speicher "," Senden Sie diese Ethernet-Pakete "und dergleichen, so dass das Erkennen gefährlicher Muster auf hoher Ebene viel komplizierter ist.

#6
+3
Legendre17
2014-11-24 22:59:09 UTC
view on stackexchange narkive permalink

Das Hauptproblem bei Antivirensoftware besteht nicht darin, dass sie anfällig für Angriffe ist oder nicht über ausreichende Berechtigungen verfügt. Das Problem ist grundlegender und gilt für alle Allzweckcomputer (universelle Turing-Maschinen): In den meisten Fällen besteht die einzige Möglichkeit, bei gegebenem Code zu sagen, was es tun wird, darin, es auszuführen. Darüber hinaus hängt Code normalerweise von der Eingabe ab, und zu wissen, was er bei den meisten Eingaben tut, ist keine Garantie dafür, was er im Rest tun wird. Dies ist teilweise der Grund, warum das Schreiben von fehlerfreiem Code so schwierig ist, aber es bedeutet auch, dass das gerade installierte Textverarbeitungsprogramm möglicherweise monatelang einwandfrei funktioniert und Sie dann eines Tages beschließen, Ihre Festplatte zu löschen, weil Sie zufällig auch einen Buchstaben eingegeben haben viele Male - und der einzige Weg, um zu wissen, dass dies passieren wird, besteht darin, alle möglichen Eingabesequenzen auszuprobieren.

Wenn es schwer zu glauben ist, dass der Zweck eines Codes schwer zu verstehen sein könnte, sehen Sie sich einige Beispiele an der Verschleierung. Ich bin ein guter C-Programmierer, aber wenn ich den Eintrag von Ian Phillipps verstehe, brauche ich mindestens eine halbe Stunde intensiver Konzentration - und das ist C-Code. Stellen Sie sich vor, es wäre eine Versammlung. Stellen Sie sich nun vor, Sie versuchen, Software in der Größe von Microsoft Word durchzugehen und zu verstehen, was sie genau genug tut, um sicherzustellen, dass der Computer nicht verletzt wird. Es ist so gut wie unmöglich, wie es nur geht.

Aufgrund dieses grundlegenden Problems kann Antivirensoftware nur eine Liste mit Virensignaturen führen und versuchen, diese in den von Ihnen installierten Programmen zu finden. Da täglich neue Viren auftauchen, ist dies offensichtlich schwierig und erfordert ständige Aktualisierungen. Es in Hardware zu machen würde es nicht einfacher machen. Eine interessante Alternative könnte darin bestehen, die Anzahl der Aufgaben zu beschränken, die Programme ausführen dürfen. Dies geschieht bis zu einem gewissen Grad - moderne Betriebssysteme verbieten es beispielsweise bereits Programmen, sich selbst zu ändern, und es gibt immer Grenzen für die Möglichkeiten jedes Programms. Diese Grenzen können jedoch immer umgangen werden (häufig durch Trick des Benutzers oder durch Ausnutzen eines Fehlers), und dies wird wahrscheinlich immer der Fall sein: Zu viele Einschränkungen würden Ihren Computer unbrauchbar machen.

Man könnte ein virensicheres System haben, wenn man bereit wäre, die Aktionen, die das System ausführen könnte, ausreichend einzuschränken. Schwierig ist es, eine Reihe zulässiger Vorgänge zu definieren, die zu klein sind, um das Vorhandensein eines Virus zuzulassen, * aber dennoch groß genug, um nützlich zu sein *. Ein Webbrowser könnte beispielsweise leicht gegen Malware geschützt werden, indem alle bis auf die grundlegendsten HTML-Tags ignoriert werden und keine Möglichkeit zum Ausführen von externem Code bereitgestellt wird. Viele Menschen möchten anspruchsvollere Browser, aber in einigen Fällen kann ein eingeschränkter Browser ohne garantierte Malware nützlich sein.
#7
+1
Ryan Griggs
2014-11-24 03:56:00 UTC
view on stackexchange narkive permalink

Hardware- (Firmware-) Virenerkennungstechniken sind möglich, müssen jedoch für jede Hardware und jede Firmware-Variante unterschiedlich sein. Wie oben erläutert, wird der BIOS-Code beispielsweise von verschiedenen Herstellern (PHOENIX, Dell usw.) geschrieben, und jeder benötigt seine eigenen Antiviren-Erkennungsroutinen. Da sich die Firmware nicht häufig ändert, ist es am einfachsten, eine Prüfsummentechnik zu implementieren, um festzustellen, ob Änderungen vorgenommen wurden, anstatt sich über jede neue Variante jedes möglicherweise vorhandenen neuen Virus auf dem Laufenden zu halten.

#8
+1
Agent_L
2014-11-25 21:42:40 UTC
view on stackexchange narkive permalink

Malware, die das BIOS oder den Festplattencontroller infiziert, ist bereits vorhanden. Ihr HW-Antivirus wäre also entweder nicht aktualisierbar (und veraltet, bevor es überhaupt an Verbraucher ausgeliefert wird) oder aktualisierbar und leide unter ähnlichen Infektionen, die Ihr Betriebssystem gerade hat.

Es wäre nur ein anderer Computer unter die Haube Ihres aktuellen Computers. Mit all Ihren aktuellen Problemen - nur auf zwei Ebenen.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...