Protezione del BIOS dal malware [chiuso]

4

Il BIOS funziona a un livello inferiore rispetto al sistema operativo, quindi il software antivirus non può eseguirne la scansione.

Esistono altri software di sicurezza che dovremmo usare per proteggere il BIOS?

    
posta Arjun Verma 27.04.2015 - 16:42
fonte

2 risposte

5

Suggerirei di guardare nella direzione di Trusted Computing. Non ti "difenderà" da te, ma potrebbe aiutarti a garantire il tuo avvio in un ambiente noto / sicuro.

C'è un carico di informazioni disponibili qui, basta cercare TXT e trusted computing.

Ma per cominciare, puoi assicurarlo utilizzando una piattaforma con un TPM e Intel TXT , quindi fai un passo avanti proteggendoti da attacchi male-maid usando qualcosa di simile tboot .

Puoi anche eseguire chipsec sulla tua piattaforma, per eseguire una valutazione della tua piattaforma. Chipsec è ben presentato in queste 2 presentazioni:

risposta data 27.04.2015 - 20:59
fonte
1

Non esattamente vero - il bios può essere sovrascritto. Ecco come funzionano gli strumenti di aggiornamento del BIOS.

Un'altra piccola correzione: il BIOS non funziona a un livello inferiore rispetto al sistema operativo, almeno sui sistemi moderni. Ciò significherebbe che il sistema operativo utilizza chiamate API BIOS per gestire l'hardware. Ma non è così, i sistemi operativi hanno uno stack software quasi biosindipendente. L'ultimo SO ben noto che ha interagito con BIOS, era WindowsME . L'ultimo SO ben noto che utilizzava quasi tutte le sue funzionalità attraverso le chiamate del BIOS era DOS . (Anche se una minima interazione tra BIOS e sistemi operativi sopravvive fino ad ora.)

Il BIOS è praticamente un firmware, che carica nella memoria (ancora in modalità reale) all'inizio del processo di avvio. Il suo codice si trova su un chip di memoria flash saldato sulla scheda madre.

Questa può di flash ROM essere sovrascritta, sebbene solo un modo non banale, non documentato e profondamente dipendente dal venditore. Nella maggior parte dei casi è presente anche una protezione basata su crittografia. Queste sono le "linee difensive" dei fornitori di hardware (scheda madre), che proteggono dagli esatti tipi di malware che stai chiedendo.

Quindi, a mio parere, la possibilità che un hacker casuale scriva un malware (o ne estenda uno già esistente) con una funzionalità di bios-hacking, è praticamente trascurabile - assumendo che stiamo parlando di buoni risultati indipendenti senza il supporto del governo.

La situazione è molto peggiore se consideriamo anche il potere dei governi. Non hanno bisogno di rompere la crittografia del BIOS e il protocollo di sovrascrittura non documentato, in molti casi possono "risolvere" il loro problema con la collaborazione del fornitore della scheda madre. Ciò è particolarmente vero se il venditore si trova nel loro paese o in un paese alleato e dispone delle risorse per implementare software che richiede la cooperazione di un anno di centinaia di programmatori.

Ad esempio, il ben noto Stuxnet ha utilizzato questi segreti commerciali di più fornitori di hardware, sebbene abbia sovrascritto non il BIOS flash, ma un firmware di scheda di rete - in qualche modo esattamente quel tipo di firmware NIC che è stato usato sui computer del progetto nucleare iraniano (e poi anche il firmware di alcune centrifughe arricchenti l'uranio).

Un simile malware potrebbe anche essere sviluppato per la sovrascrittura del BIOS, ma è molto dipendente dal fornitore e richiede la cooperazione (intenzionale o involontaria) del fornitore della scheda madre.

Contro un attivo intervento di sovrascrittura del BIOS governativo probabilmente non puoi difenderti. Contro un attacco meno pervasivo, forse puoi proteggerti attraverso l'uso esteso di firewall, virtualizzazione e altre misure di sicurezza ad alta risorsa.

Contro il "comune" malware distribuito ovunque nella rete, non è necessario eseguire misurazioni aggiuntive (supponendo che il fornitore della scheda madre non abbia misure di sicurezza standard).

    
risposta data 27.04.2015 - 19:35
fonte

Leggi altre domande sui tag