标签:
硬盘粉碎机对硬盘低格可以对硬盘数据清零,删除间谍软件,但是如果间谍软件存放在硬盘固件中,则删不掉,只要启动硬盘就可以激活,复制出程序在操作系统上运行。
sinox只有内核系统进程和普通进程,普通进程都看得见的,而windows则眼花缭乱,有系统进程,服务进程,exe进程,隐藏进程,系统配置还有庞大的注册表,普通用户根本搞不清,而各种程序运行根本不由用户控制,可以直接运行,用户也看不见。
在sinox运行程序需要授权,设置为可执行程序才可以运行,从而阻断了非法程序偷偷运行,自动运行的程序都在rc.conf配置文件,修改配置很容易看得到。
那么剩下的就是入侵和修改内核系统进程,不过也没那么容易,sinox内核有一个安全级别(securelevel)设置,在rc.conf设置kern_securelevel_enable=”YES”
kern_securelevel=1#可设置-1,0,1,2
其中kern_securelevel=1则系统文件不可修改,只能附加,内存不可以写。
kern_securelevel=2则在1的基础上,磁盘设备不可以进行低级操作比如格盘等!可见sinox具有很好的保护系统能力。
参考文章 http://sinox.org/?p=891
另外我认为这个间谍程序应该是windows程序,这样对sinox没有影响,运行不了!即使真的有针对sinox写的间谍程序,也能保护内核禁止其正常运行,而普通程序想偷偷运行也是不可能的。所以汉澳sinox可阻断美国国安全局硬盘隐藏间谍程序。
外媒:美国安局在硬盘藏间谍程序 中国或已感染
2015-2-19 10:40 来源:中华网
外媒称,网络研究人员和前特工说,美国国家安全局找到了一种在西部数据、希捷、东芝和其他主要厂商制造的硬件中隐藏间谍软件的方法,从而使国家安全局能够对世界上绝大多数电脑进行监控。
据路透社2月16日报道,这种谋划已久且严格保密的监控能力是俄罗斯卡巴斯基实验室发现的诸多间谍软件之一。该实验室曾对一系列西方网络间谍行动进行曝光。
卡巴斯基表示,它在30个国家的个人电脑上发现了一个或多个间谍程序。病毒感染情况最严重的是伊朗,其次是俄罗斯、巴基斯坦、阿富汗、中国、马里、叙利亚、也门和阿尔及利亚。目标包括政府和军事机构、电信公司、银行、能源公司、核技术研究人员、媒体和伊斯兰激进分子。
该公司拒绝公开从事间谍活动的幕后国家,只是说该国与“震网”病毒关系密切。“震网”病毒就是以美国国家安全局为首、用于攻击伊朗铀浓缩设施的网络武器。国安局是代表美国搜集电子情报的机构。
一名美国国安局前员工告诉本社记者,卡巴斯基的分析是正确的,该局员工将其间谍软件的价值比作“震网”。另一名前情报人员证实,国安局开发了将间谍软件隐藏在硬盘中的技术。
国安局发言人范妮·瓦因斯拒绝置评。卡巴斯基发布了研究的技术细节。这将有助于受感染的机构检测间谍程序,而其中部分间谍程序可追溯到2001年。
披露这一消息可能会进一步损害国安局的监控能力。斯诺登的泄密已影响到美国与一些盟友的关系,减缓了美国技术产品在海外的销售进度。
新间谍工具的曝光可能导致西方技术遭到更严重的抵制,尤其是在中国这样的国家。中国已起草法规,将要求大多数银行的技术供应商提供软件代码副本以供检查。
据卡巴斯基介绍,间谍机构取得了技术突破,弄清楚了如何在电脑每次开机时都要启动的固件上安插恶意软件的方法。间谍机构和网络安全专家将硬盘驱动器固件视为价值第二高的资产,仅次于电脑开机自动调用的BIOS代码。
卡巴斯基首席研究员科斯廷·拉尤说:“硬盘能一遍又一遍感染电脑。”
拉尤说,虽然这项仍在进行中的间谍行动的指挥者可能已控制数以千计的个人电脑,从而能窃取或监控一切,但这些间谍是有选择的,只对最感兴趣的外国目标的电脑实施远程控制。卡巴斯基发现,只有少数价值特别高的电脑的硬盘驱动器感染病毒。
卡巴斯基发现,这些间谍软件可在十几家厂商生产的硬盘上运行,基本涵盖了市面上销售的所有硬盘,包括西部数据、希捷、东芝、IBM、美光和三星等公司。
拉尤说,这些间谍程序的编写者肯定有渠道获得这些硬件的专用源代码。这些代码可以作为找出漏洞的路线图,使研究代码的人能更容易地发动攻击。拉尤说:“利用公开信息重写(硬盘)操作系统的可能性几乎为零。”
尚不清楚国安局如何获得了硬盘驱动器的源代码。西部数据公司发言人表示,该公司“未向政府机构提供源代码”。其他硬盘厂商则对是否与国安局共享源代码不予置评。
标签:
原文地址:http://blog.csdn.net/sinox2010p1/article/details/43888991