UEFI e implicazioni sulla sicurezza per la crittografia

4

Dopo che il mio vecchio PC ha dato il calcio al secchio, ora possiedo la mia prima scheda UEFI e sto già avendo problemi di fiducia. Ho utilizzato la crittografia di sistema di Truecrypt per anni e mi sono davvero abituato. La mia nuova scheda non ha alcuna opzione di avvio legacy, ma supporta i dispositivi legacy, quindi sono stato in grado di installare Windows 7 in una partizione MBR e crittografarlo con TrueCrypt.

Ma UEFI sembra davvero sofisticato e da quello che ho sentito ha molta memoria disponibile, quindi vorrei sapere se potenzialmente compromette la crittografia usata su questo computer. Sono a conoscenza del potenziale malware UEFI e non è quello che voglio sapere.

Quello che mi piacerebbe sapere è che UEFI fa QUALSIASI COSA che consentirebbe a un potenziale aggressore con accesso fisico a questo PC di decodificare il sistema o di volumi crittografati utilizzati con esso. Crea qualche tipo di registro potenzialmente pericoloso, crea dump di memoria, memorizza le chiavi create dall'estensione AES-NI della CPU?

Apprezzerei qualsiasi tipo di consiglio qui!

    
posta RainerW 20.06.2015 - 09:00
fonte

4 risposte

1

Se stai chiedendo se UEFI aggiunge ulteriori vettori di attacco contro TrueCrypt rispetto a un BIOS non UEFI, la risposta è probabilmente no. L'esecuzione di TrueCrypt su un computer abilitato UEFI con la firma del codice UEFI disattivata non è meno sicuro di un computer senza UEFI.

    
risposta data 29.06.2015 - 15:46
fonte
1

Già prima dell'UEFI, il firmware infetto poteva fare ciò che voleva, incluso spiare te. Ciò che è cambiato, è che UEFI ora ha uno stack di rete, rendendo molto più facile la scrittura di payload.

Inoltre, se hai attaccanti con accesso fisico, tu ho già perso .

    
risposta data 07.08.2015 - 08:08
fonte
0

Bene ... se l'attaccante avesse accesso fisico, probabilmente avrebbe trovato UEFI più facile da hackerare del BIOS. UEFI è un sistema operativo più complesso rispetto al BIOS. Un utente malintenzionato potrebbe aggiungere un servizio di runtime in background che ti ha guardato e ha telefonato a casa. Un utente malintenzionato potrebbe anche farlo con il BIOS, dovrebbero solo interrompere le interruzioni. È possibile utilizzare Intel CHIPSEC e UEFItool per scaricare la ROM ed esaminarla per eventuali modifiche, come qualsiasi nuovo malware. link Grazie, Lee

    
risposta data 07.08.2015 - 01:34
fonte
0

Se stai chiedendo se UEFI compromette l'accesso fisico a un PC o se crea qualsiasi tipo di registro potenzialmente pericoloso richiede ulteriori chiarimenti. Ogni PC con Windows 8 o versioni successive utilizza UEFI come parte dei requisiti di licenza. UEFI Secure Boot in Win10 convalida i programmi prima dell'esecuzione. Se è necessario il dual boot di Win10 e Linux, Linux richiede un certificato digitale. Windows Defender verifica la validità dei certificati, oltre all'antispyware, il rilevamento dei bot e impedisce i rootkit con il suo software anti-rootkit. Non compromette potenzialmente la crittografia.

    
risposta data 21.07.2016 - 12:14
fonte

Leggi altre domande sui tag