L'antivirus salta nel BIOS

Phoenix integrerà in alcune versioni dei propri BIOS per PC l'antivirus di Network Associates così da rendere possibile il veloce ripristino del computer anche nel caso in cui il sistema operativo sia messo fuori gioco da un virus

San Mateo (USA) - Grazie ad una collaborazione con Network Associates, il colosso dei BIOS Phoenix Technologies offrirà ai produttori di PC la possibilità di includere le funzionalità del software antivirus McAfee VirusScan Online direttamente nel BIOS.

Grazie alla tecnologia Core Management Environment (cME) annunciata da Phoenix all'inizio dell'anno, è infatti possibile accedere dal BIOS del PC a delle applicazioni memorizzate in una speciale area protetta dell'hard disk, chiamata Host Protected Area, accessibile solo dal firmware della macchina e invisibile al sistema operativo.

L'idea è che anche nel caso in cui un virus impedisca l'avvio del sistema operativo, l'utente possa sempre accedere, attraverso il BIOS, ad un tool antivirus in grado di disinfettare il disco ed eventualmente ripristinare il funzionamento della macchina. Sebbene l'antivirus fornito da Network Associates non abbia funzionalità di prevenzione, esso è in grado di aggiornare le impronte virali attraverso Internet.
Nei piani di Phoenix c'è quello di integrare nei propri BIOS una base di applicazioni di pronta emergenza, come programmi di diagnostica, tool per il ripristino dei dati, browser Web e altre utility per la connessione ad Internet. L'azienda, che fornisce circa l'80% di tutti i BIOS che si trovano sui PC, ha già licenziato la propria tecnologia cME ad un certo numero di OEM e conta, nei prossimi mesi, di stipulare accordi anche con alcuni grossi produttori di personal computer.
TAG: sicurezza
43 Commenti alla Notizia L'antivirus salta nel BIOS
Ordina
  • ...è chi avrà il controllo di cosa.
    Ben venga un bios che mi consenta di ripulire una macchina infettata da virus.
    Però:
    1) Devo poterlo aggiornare/abilitare/disabilitare solo io, per esempio togliendo/spostando un jumper sulla scheda madre.

    2) Deve essere uno strumento che io posso utilizzare, non qualcosa che agisce fuori dal mio controllo.

    Per chi non vuole rompersi la testa ci sono le impostazioni di default...ci sono sempre.
    Il problema è generale...con la scusa di voler semplificare la vita agli utenti (e renderla più sicura) in realta spesso si riduce il controllo dell'utente sulla macchina (e non solo).
    Ovviamente introdurre tutti questi prodigi tecnologici e mantenere la completa gestibilità da parte dell'utente è più complicato (e costoso)...ma sarebbe sicuramente apprezzato.
    non+autenticato
  • Diverso tempo addietro molti portatili avevano (alcuni lo tengono ancora) un interessante sistema di protezione, utilizzano una key che è memorizzata nel controller dell'hard disk, l'hard disk non è utilizzabile fino a quando non viene messa la chiave esatta... (e il bruteforce non è applicabile vista la max dimensione della chiave), inutile aggiungere che è una funzione STANDARD di tutti gli hard disk EIDE dalle specifiche ATA3 in poi.
    Ragioniamoci...davvero vogliamo qualcosa di simile nei nostri hard disk ?
    Voglio essere franco, sotto windows non so ma sotto linux la funzionalità non viene nemmeno congelata (un pò è colpa dei BIOS, un pò dei sistemi operativi) ma la cosa vuol dire che un codice malevolo potrebbe lockare un disco con una key generata "random" e costringerci a buttare giga e giga di dati (e soldi); nota a margine: è possibile usare una seconda key per sbloccare l'hard disk ma il disco cancellerà tutti i contenuti se si agisce in tal senso.
    L'idea è positiva, all'atto pratico la tecnologia ha generato un "nightmare" che, per fortuna, nessuno ricorda e nessuno usa (anche perchè se Sobig o MSBlast avessero avuto funzionalità simili probabilmente la cosa sarebbe diventata triste...).
    I computer devono essere lasciati "semplici" e privi di queste funzionalità proprio perchè si possono ritorcere contro chi le usa e più si mettono "in basso" più diventa difficile averne ragione.
    non+autenticato

  • - Scritto da: Anonimo

    > I computer devono essere lasciati "semplici"
    > e privi di queste funzionalità proprio
    > perchè si possono ritorcere contro chi le
    > usa e più si mettono "in basso" più diventa
    > difficile averne ragione.

    L'ultima volta che ho detto una cosa simile su PI mi sono sentito dare del paranoico...
    non+autenticato
  • Niente di eccezionale, tutto fattibilissimo con pochissimi problemi tranne che per una cosa:
    come fà un programma che gira nell'area protetta a controllare e disinfettare virus che stanno nel filesystem?
    risposta: accedendo al filesystem!
    domanda: come accedo al filesystem?
    risposta: con un microsistema operativo.
    domanda: sembra Palladium II ?
    risposta: si!

    apparte le fesserie troppo ovvie ma la cosa non ha senso, il 99% dei virus raggiungono il massimo della loro virulenza nella settimana dopo il loro rilascio e la gente aggiorna gli antivirus molto di rado...
    vogliamo mettere anche una pila TCP-IP con supporto PPP e tutto il resto per permettere di scaricarsi gli update da internet?
    perchè a questo punto non mettiamo un sistema operativo su un cassettino IDE e lo infiliamo quando succede "l'impensabile"?
    altra grande idea:
    se il sistema operativo non può accedervi come fai ad aggiornarci le basi antivirus? con riavvii mirati?
    non vorrei dire fesserie ma l'idea di un area "protetta" dove solo il bios e una parte "sicura" del sistema operativo può accedere è una chiara derivazione di Palladium con le stesse pecche...
    Per chi volesse cercare di capire dove la cosa diventa poco pratica basti pensare che tutti i PC windows o quasi girano su NTFS oramai e linux ancora non ha un supporto in scrittura SICURO per NTFS.
    Essendo microsoft l'unica società in possesso del Know How per scrivere driver che accedano a NTFS (perchè, essendo il bios caricato BEN PRIMA del sistema operativo non ci si può aspettare che sia possibile NATIVAMENTE accedere a NTFS) secondo voi chi utilizzerà questa "geniale" idea ?
    Se l'idea si diffonde avremo bios MS Powered e per di più ci toccherà pagare hard disk belli grossi per lasciarne un pezzo solo per usi "discutibilmente" sicuri o inutilizzato.
    Ovviamente c'è il lato buono della medaglia, gli antivirus saranno originali essendo impossibile "crackarli" o "reggarli" il che renderà felice la società... stranamente mi torna in mente il palladium.
    Andiamo avanti così che mi vien da ridere...
    non+autenticato

  • Proprio una gran idiozia.

    Innanzitutto il problema virus non esiste sui sistemi operativi seri.

    In secondo luogo sono proprio curioso di sapere come questo magico bios riuscirà ad accedere in scrittura a una partizione NTFS.

    Mah....
  • penso come fa il symantec ghost che scrive su partizioni NTFS.

    Penso che la microsoft gli abbia dato le specifiche per scrivere su NTFS altrimenti non melo spiego.

    Se ho detto stupidate non linciatemi non sono un espertone di filesystem.
    ciao.
    non+autenticato
  • Il momento in cui
    microsoft rilascia in BSD le specifiche NTFS
    microsoft rilascia in BSD le specifiche WINFS
    e fanno un antivirus capace di:
    supportare il journaling (FreeBSD softupdate, Ext3, ReiserFS)
    non fare più danno del virus stesso "file xxxxxxxx.dbf -> potrebbe essere infetto da "OMICRON.PT": cancellato"
    allora ne riparliamo.
    non+autenticato
  • Basta pagare qualche migliaio di dollarucci, che la MS ti dà tutte le informazioni che servono, cerca un po' MSDN.
    non+autenticato
  • "una speciale area protetta dell'hard disk, chiamata Host Protected Area, accessibile solo dal firmware della macchina e invisibile al sistema operativo"

    Come ?

    Il Bios è solo un software. Perchè una partizione del disco potrebbe essere visibile da un software ed invisibile da un altro ?

    Non è che sarebbe invisibile solo perchè il s.o. semplicemente non la va a leggere, oppure non ne riconosce il filesystyem ?

    A questo punto cosa ci vuole a scrivere un virus capace di andare a scrivere in questa partizione ?

    Non vorrei tornare esattamente allo stesso punto di prima con in più solo tanta sicurezza malriposta in più da parte dell'utenza....

    A meno ovviamente di non ricorrere a Palladium, ma a questo punto il rimedio è peggiore del male....
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | Successiva
(pagina 1/3 - 11 discussioni)