Assolutamente no. La password del BIOS è solo un meccanismo di autenticazione presentato all'avvio del sistema o quando viene apportata una modifica manuale alla configurazione durante l'avvio. Generalmente il malware che sovrascrive il BIOS lo fa scrivendo su SPI, l'interfaccia su cui risiede il BIOS. Se il malware ottiene sufficienti privilegi per scrivere in SPI e il BIOS non imposta i bit di blocco appropriati che negano l'accesso a questa interfaccia in fase di esecuzione, allora è game over. Il contenuto del tuo chip flash BIOS può essere completamente modificato, inclusi i contenuti che eseguono il codice di autenticazione della password.
Gli unici due modi per garantire che il malware non possa sovrascrivere il BIOS sono i seguenti:
a) Avere un BIOS che imposta correttamente tutti i bit di blocco all'avvio, e l'unico modo per assicurarsi che sia quello di utilizzare il chipsec framework e capiscono i risultati che fornisce
B) Utilizzare un sistema che supporti BootGuard , una funzionalità Intel in alcune CPU più recenti che fa sì che il chipset verifichi il BIOS stesso prima di caricarlo, assicurandosi che possa essere avviato solo da un BIOS firmato con una chiave di firma OEM. Questo dovrebbe impedire l'esecuzione di BIOS dannosi (così come BIOS open source di terze parti come Coreboot e Libreboot).