Плюс за многабукафф поставил. Главное - что по делу.
Касательно проблемы - она существует. Но подчеркну очень важные, на мой взгляд вещи, которые могут быть для кого-то не очень очевидными:
- сейчас все движется по пути унификации. Тот же EFI взять. Простой вопрос - сколько производителей и типов БИОСов (рапространненых) можете перечислить? /чисто на 'подумать'/ Разных программных платформ тоже не очень много (Windows/Linux + типы ФС)...
- написание 'вредоносного' или не очень кода - это БИЗНЕС. В том плане, что имея сеть зараженных машин можно делать много вещей: рассылать спам ($$$), устраивать (D)DoS-атаки ($$$), красть конфиденциальную информацию ($$$$$$$) и пр. пр. Вполне возможно вплоть до выведения из строя компьютеров, участвующих в инфраструктуре силовых ведомств (а это может иметь долгоиграющие последствия).
- тот человек, который на текущий момент времени сможет написать такую байду, сможет поиметь конечный компьютер в любом случае... Если этот компьютер будет ему интересен. Это вопрос квалификации... Ну, представьте себе ситуацию - компьютер за файрволлом, сетевые службы по максимуму отключены, открытых портов нет. Возможно ли атаковать такой ПК /в теории/? Ответ - да. Но с практической точки зрения трудоемкость высока (ага.... попробуйте использовать уязвимости в обработке протоколов TCP/IP)...
Плюс за многабукафф поставил. Главное - что по делу.
Касательно проблемы - она существует. Но подчеркну очень важные, на мой взгляд вещи, которые могут быть для кого-то не очень очевидными:
- сейчас все движется по пути унификации. Тот же EFI взять. Простой вопрос - сколько производителей и типов БИОСов (рапространненых) можете перечислить? /чисто на 'подумать'/ Разных программных платформ тоже не очень много (Windows/Linux + типы ФС)...
- написание 'вредоносного' или не очень кода - это БИЗНЕС. В том плане, что имея сеть зараженных машин можно делать много вещей: рассылать спам ($$$), устраивать (D)DoS-атаки ($$$), красть конфиденциальную информацию ($$$$$$$) и пр. пр. Вполне возможно вплоть до выведения из строя компьютеров, участвующих в инфраструктуре силовых ведомств (а это может иметь долгоиграющие последствия).
- тот человек, который на текущий момент времени сможет написать такую байду, сможет поиметь конечный компьютер в любом случае... Если этот компьютер будет ему интересен. Это вопрос квалификации... Ну, представьте себе ситуацию - компьютер за файрволлом, сетевые службы по максимуму отключены, открытых портов нет. Возможно ли атаковать такой ПК /в теории/? Ответ - да. Но с практической точки зрения трудоемкость высока (ага.... попробуйте использовать уязвимости в обработке протоколов TCP/IP)...