UMike писал(а):
меня терзают смутные сомнения что на можно NT-подобных системах прописаться в BIOS, хотя все-же наверное возможно и я в теории представляю как к этому можно подобраться.
Rider писал(а):
Можно пробраться к BIOS - практически из любой системы... особенно если есть возможность загружать что-то в kernel-space (например драйвер).
Только это сейчас вошло в моду (XP и W2K) работать под админом, а в корпоративных средах (нормальных, где под админами почти не работают) предположим открыл я вложенный exe, как ему в kernel влезть? Хотя...представляю как

. Еще я знаю, что самые уязвимые по отношению "грохнуть ядро" в винде (НЕ 9х) это дрова видео. Ядро менее защищено от них. Это сделано чтобы видеовывод быстрее работал, а не грузил ядро=>всю систему. Если написать некорректное обращение к видео, то уронить систему...даже и kernel-mode не надо...
Rider писал(а):
По поводу открытия из BIOS TCP портов: TCP я конечно не уверен, но вот отправить произвольный сетевой пакет точно может... в принципе для организации DoS атаки этого может быть достаточно.
согласен, но даже несмотря на то что "BIOS это не более чем программа" я что-то сомневаюсь что она внутрях работающей винды разберет tcp/ip и откроет там какой-нибудь порт. Там имхо объем кода будет явно не для BIOS. Про "послать пакет" не спорю - это очевидно. Но там ведь было именно "which will open port tcp" и даже более того это " 624bytes backdoor written in FORTH". Ээээээ виндовый backdoor в 624 байта?...
Rider писал(а):
Кстати, ноутбуки IBM, например, умеют обновлять BIOS через сеть (это иногда бывает нужно в большой корпоративной среде).
и не только они... был-же в прошлом(?) году случай...