I segreti del Master Boot Record – parte 2

Catena di operazioni Nell’esempio vediamo che la successione delle operazioni di avvio inizia dal BIOS e coinvolge in sequenza l’MBR (istruzioni di avvio e partition table), il boot record della partizione attiva (che è anche la part …

Catena di operazioni
Nell’esempio vediamo che la successione delle operazioni di avvio inizia
dal BIOS e coinvolge in sequenza l’MBR (istruzioni di avvio e partition
table), il boot record della partizione attiva (che è anche la partizione
di sistema per Windows 2000 e XP), il file Boot.ini e la partizione di boot
(quella dove è installato il sistema operativo selezionato dall’utente).

Un altro componente critico per il processo di avvio del computer è
la memoria CMOS utilizzata dal BIOS per salvare la configurazione
del sistema.

Questa piccola memoria volatile, leggibile e scrivibile, è mantenuta
alimentata da una batteria, che di solito è al litio, riconoscibile dalla
forma a moneta sulla scheda madre.

Non è così raro che, su un sistema con più hard disk,
qualche evento modifichi la sequenza di boot dei dischi nella configurazione
CMOS e che sia quindi impossibile riavviare il sistema.

Prima di disperarvi, entrate nel setup del BIOS e verificate che nella sequenza
di boot compaia il disco di sistema e non un disco di lavoro.

Altri dati
Appena prima della partition table (che inizia all’indirizzo 1BEh o 446
decimale), dopo l’area di padding (riempimento) che segue il master boot
code, ci sono sette byte a partire da 1B5h.

I primi tre sono utilizzati da Windows 2000/XP per localizzare i tre messaggi
di errore in memoria; il loro valore varia secondo la lingua.

In italiano, i tre byte 2C, 50 e 7D indicano che i messaggi di errore sono
ubicati agli indirizzi 072Ch, 0750h e 077Dh.
I quattro byte da 1B8h rappresentano la disk signature (firma del disco) lasciata
da Windows per identificare gli hard disk installati. Questa firma ricorre in
varie chiavi del registro di sistema, tra cui HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices
e HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\STORAGE\Volume.

Multiboot
In generale, se i sistemi operativi installati sono tutti versioni di Windows
e sono stati installati nella sequenza corretta (prima Windows 9x/Me, poi Windows
2000 e per ultimo XP), NTLDR e Boot.ini svolgono senza problemi le funzioni
di Boot Manager.

Se anziché Windows avete installato Linux, troverete nell’MBR
il codice di caricamento di Linux (LILO, Linux Loader). Se
desiderate installare tanti sistemi operativi eterogenei sullo stesso computer,
avete a disposizione diversi boot manager (shareware e commerciali) che potete
scaricare da Internet, ciascuno dei quali inserisce il proprio codice nel Master
Boot Record.

Dal celebre Partition Magic in poi, si sono visti numerosi boot manager sul
mercato e le recensioni pubblicate su Internet aiutano a scoprire quali prodotti
sono da evitare e quali non causano troppi problemi.

Vulnerabilità
L’MBR è la struttura di dati più importante del disco; se
viene corrotta per effetto di malfunzionamenti, errori, virus
o altro, si rischia di non poter più accedere al disco e di non poter
riavviare il sistema operativo.

Lo stesso è vero per i boot record delle partizioni: se danneggiati,
possono impedire l’accesso alla partizione e al sistema operativo che
vi fosse installato.

Due modi comuni per contrarre un’infezione virale sono avviare il computer
da un floppy disk infetto o eseguire un programma infetto.

Windows XP durante il normale funzionamento è protetto da virus di MBR
e boot record, ma non è protetto nella fase di avvio, prima che XP attivi
i driver di disco in modalità protetta. Inoltre XP è vulnerabile
nel caso il PC sia utilizzato anche in DOS o Windows 9x/Me.

Come sempre, quando si tratta di sicurezza, la prevenzione è
di gran lunga più efficace ed economica rispetto alla riparazione

per disinfestare un sistema compromesso e recuperare, se possibile, dati, dischi
e partizioni.

Oltre alla necessità di avere in funzione un antivirus quando si immettono
file ed e-mail nel computer, si devono prendere precauzioni nel download ed
esecuzione di programmi di origine non garantita e nell’uso degli allegati
di posta.

continua…

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome