Khi Bios bị hỏng, màn hình không hiện thỉ gì cả, đèn của ổ mềm sáng và hệ thống liên tục truy cập ổ đĩa, Ami tích hợp đoạn mã phục hồi trong phần Boot Block của BIOS, với đoạn mã này bạn có thể khôi phục trạng thái hoạt động bình thường của BIOS. Đoạn mã này sẽ chạy khi phần System Block của BIOS bị mất (Đa số do Virus he he), khi đó nó sẽ truy cập tới ổ đĩa mềm để tìm tập tin Binary có tên AMIBOOT.ROM. Đó là lý do tại sao ổ đĩa mềm
sáng và được truy cập liên tục.
Như vậy, để khôi phục lại BIOS, nhiệm vụ của ta là chỉ cần tìm 1 tập tin binary không bị lỗi của Bios Ami rồi chép vào đĩa mềm, sau đó nhớ đổi lại với tên AMIBOOT.ROM (Để tìm tập tin binary ta dùng chức năng tìm kiếm
trong Windows đó, phần mở rộng của tập tin Binary là *.bin).Ta nhét đĩa mềm
vào và khởi động lại máy. Sau vài phút hệ thống sẽ phát tín hiệu beep 4 lần, lấy đĩa mềm ra và khởi động lại máy.
2. Khôi phục Award Bios:
Với Award Bios, quá trình cũng diễn ra tương tự nhưng có một vài
khác biệt so với Ami Bios.
Bạn cần một đĩa mềm và chép tập tin Binary không có lỗi (*.bin), tiệc ích ghi Bios Rom của Award và tập tin Autoexec.bat
Awrad Bios không tự động khôi phục System Block nên bạn cần phải thêm các dòng lệnh cần thiết trong Autoexec.bat để chạy tiện ích ghi BIOS ROM
của Award. Các bước như sau:
- Tạo đĩa mềm khởi động.
- Chép tập tin Binary(*.bin) và tiện ích ghi Rom Bios vào đĩa (Thư mục gốc) - Tạo ttin Autoexec.bat có các dòng lệnh sau: @Echo off [Tên tiện ích ghi Rom] [Tên File Binary] /[option 1][Option 2]
Ví dụ:
@Echo off FLASH763 BIOSFILE /py
Với ví dụ trên, giả sử bạn dùng tiện ích ghi Rom là Flash763.exe. Bạn cần thay đổi tên này nếu bạn dùng tiện ích khác của Award, và tiếp sau là tên tin Binary (Tên tùy ý nhưng đuôi phải là *.bin), và cuối cùng là tham số "/py" dùng để báo cho tiện ích ghi Rom là tự động ghi vào Rom. Tham số này có thể khác nhau tùy theo tiện ích ghi Rom (Nếu không biết, bạn có thể chạy tiện
ích ghi Rom với tham số là "/?" để xem phần hướng dẫn của tiện ích đó).
V. Virus có thể phá hỏng ROM BIOS
Virus CIH (hay còn gọi là Chernobyl) là một minh chứng cho sự lỏng lẻo của hệ điều hành này. CIH được phát hiện vào 7/1998 ở Đông Nam Á. Tác giả của nó cho rằng mức độ tàn phá của virus này giống như thảm họa rò rỉ lò phản ứng hạt nhân Chernobyl vào ngày 26/4/1986 ở Nga mà nhân loại phải cảnh giác. Các biến thể CIH lây vào file EXE-32 của Windows 9x. Mỗi khi kích hoạt, CIH kiểm tra ngày hiện tại của hệ thống để quyết định "ra tay" hay chỉ lây sang các EXE khác. Nếu đúng ngày 26/4 (đối với dị bản 1003 và 1049) hoặc 26 hàng tháng (đối với dị bản 1019), CIH format track 0 tất cả các ổ đĩa cứng trên máy, sau đó CIH ghi "rác" vào flash ROM khiến máy bị phá hủy hoàn toàn. Khai thác điểm yếu của Windows 95, CIH đã làm thay đổi nhận thức chủ quan của người dùng rằng "virus máy tính chỉ phá hủy dữ liệu luận lý, chúng không thể chạm đến phần cứng của máy". Với kịch bản tội lỗi của nó, CIH đã làm hỏng hàng triệu chiếc máy tính "hàng hiệu" trên toàn thế giới (loại sử dụng chip ROM hàn chết trên bo mạch chủ). (Theo PC World VN)
VI. BIOS cũng là một ẩn họa
Một phương pháp mới có thể được các hacker lợi dụng để tấn công máy tính: sử dụng bộ nhớ flash của BIOS làm môi trường ẩn chứa cho các đoạn mã nguy hiểm. Hình thức mới này khiến cho hệ điều hành máy tính dù phát hiện ra cũng khó mà diệt trừ được các chương trình độc này.
BIOS - Basic Input/Output System - điều khiển việc kiểm tra sơ bộ phần cứng máy tính, chứa những thông tin và công cụ cấu hình một số tính năng cơ bản trên máy tính của bạn, can thiệp trước khi các hệ điều hành như Windows
được nạp vào máy tính.
Phần nhân của BIOS được ghi vào trong ROM, rất khó có thể thay đổi. Tuy nhiên một phần các công cụ và thông tin cấu hình phần cứng của máy lại nằm trong bộ nhớ flash, có thể ghi xóa được. Các thông tin nằm trong vùng flash này sau đó được chuyển giao cho hệ điều hành sử dụng. Các nhà sản xuất cũng có thể nâng cấp một số tính năng của mainboard thông qua việc nạp
thêm một số thông tin vào vùng nhớ này (gọi là Update Flash BIOS). Những hacker am hiểu về Rootkits (những công cụ hoạt động vượt qua sự kiểm soát của hệ điều hành) có thể tận dụng không gian bộ nhớ flash này để ẩn chứa các chương trình độc hại. Chính vì vậy, dù hệ điều hành có phát hiện bị nhiễm mã độc thì cũng rất khó để có thể loại trừ. Đây chính là phát hiện mới nhất của nhà nghiên cứu John Heasman của NGS (Next-Generation
Security Software), đưa ra tại hội nghị Hacker Mũ Đen được tổ chức trong
tuần này.
Cụ thể, những hacker có thể sử dụng các công cụ quản lý việc sử dụng nguồn điện của BIOS (ACPI ), và sử dụng ngôn ngữ lập trình này để tạo ra các Rootkits ẩn chứa trong bộ nhớ flash. Ngay cả việc thay thế một số chức năng của bộ công cụ này thành các đoạn mã độc cũng là điều hoàn toàn có thể.
Điều nguy hiểm là các đoạn mã này tồn tại và phát tán bất kể bạn format
(định dạng) lại đĩa cứng, cài đặt lại hệ điều hành hay cài các chương trình
phòng chống mã độc. Chương trình sẽ tự động nạp vào mỗi khi bạn bật máy
tính lên.
Hiện, chỉ có hai cách để phòng chống việc này. Thứ nhất là khóa chức năng cập nhật flash BIOS tự động. Cách thứ hai là sử dụng một số loại BIOS
bảo mật đặc biệt, ví dụ Phoenix Technologies' TrustedCore hoặc Intel's SecureFlash.
C. HẠN CHÊ CỦA ĐÊ TÀI
Do lần đầu làm đề tài nên nội dung trình bày còn sơ sài, có nhiều sai sót. Thời gian chuẩn bị ngắn, vốn hiểu biết còn hạn chế nên chưa thể đi sâu vào tìm hiểu hết cơ chế hoạt động, cách cấu tạo của BIOS. Vì vậy, em mong được sự góp ý của thầy cô và các bạn.
D. KẾT LUẬN
Trong bài tập lớn này, em đã khái quát được vai trò, chức năng, hoạt động của
BIOS, một số thao tác mà ta có thể thực hiện trên BIOS như: cách khắc phục khi BIOS bị lỗi, cách nâng cấp BIOS, cách setup BIOS; đã nêu lên được cách nhận biết về BIOS, những mối nguy hiểm mà BIOS có thể gặp phải…. từ đó giúp mọi người am hiểu hơn về máy tính và có cách khắc phục khi máy tính của mình gặp phải.
TÀI LIỆU THAM KHẢO
- www.google.com.vn
-Tổng quan về ROM-BIOS – softvnn.com
-Vietnamese hardware and software community: tổng quan về ROM- BIOS
-http:// vi.wikipedia.org -PC Word VN