On Wed, 5 Jun 2002, Daniel Cordey wrote: > commandes (ps, ls, telnet...), des modules du kernel et y compris le kernel > lui-m�me :-(
allons-y: le BIOS (les cartes-m�res modernes n'ont plus de jumper/cavalier pour d�sactiver la programmation de l'EEPROM du BIOS), voire le microcode du processeur, voir les BIOS ou les microcodes des processeurs sp�cialis�s (un `virus' dans un chip SCSI est possible, car en g�n�ral ces chips sont programmables (dans un langage genre assembleur, RTL), ma�tres de bus et donc peuvent �crire et lire toute la m�moire: notamment avec le QLOGIC 10xx et 21xx je saurais comment faire --- vu qu'une fois je me suis gourr� et ai corrompu des donn�es kernel avec :)) Encore que je ne connaisse personne capable d'�crire du *microcode* Intel, vu qu'en plus la doc ne doit pas �tre tr�s disponible. Heureusement pour nous les concepteurs d'attaques ont plein d'autres m�thodes simples, en commen�ant par le social engineering (cliquez ici pour voir des photos X) ce qui �vite les maux de t�te, en pratique, dans face aux attaques les plus sophistiqu�es. -- http://www-internal.alphanet.ch/linux-leman/ avant de poser une question. Ouais, pour se d�sabonner aussi.
