On Wed, 5 Jun 2002, Daniel Cordey wrote:

> commandes (ps, ls, telnet...), des modules du kernel et y compris le kernel 
> lui-m�me :-(

allons-y: le BIOS (les cartes-m�res modernes n'ont plus de jumper/cavalier
pour d�sactiver la programmation de l'EEPROM du BIOS), voire le microcode
du processeur, voir les BIOS ou les microcodes des processeurs sp�cialis�s
(un `virus' dans un chip SCSI est possible, car en g�n�ral ces chips sont
programmables (dans un langage genre assembleur, RTL),  ma�tres de bus et
donc peuvent �crire et lire toute la m�moire: notamment avec le QLOGIC
10xx et 21xx je saurais comment faire --- vu qu'une fois je me suis gourr�
et ai corrompu des donn�es kernel avec :)) 

Encore que je ne connaisse personne capable d'�crire du *microcode* Intel,
vu qu'en plus la doc ne doit pas �tre tr�s disponible. 

Heureusement pour nous les concepteurs d'attaques ont plein d'autres
m�thodes simples, en commen�ant par le social engineering (cliquez ici
pour voir des photos X) ce qui �vite les maux de t�te, en pratique, dans
face aux attaques les plus sophistiqu�es.


--
http://www-internal.alphanet.ch/linux-leman/ avant de poser
une question. Ouais, pour se d�sabonner aussi.

Répondre à