Tecnicamente, sì.
La risposta, in termini semplici, è "sì" a tutte le tue domande.
Il firmware (BIOS o UEFI) viene caricato prima del sistema operativo. In genere, cerca un settore di avvio sui dispositivi di archiviazione (HD interni, CD / DVD, unità USB, ecc.). Quindi carica il bootloader specificato nel settore di avvio in memoria e passa il controllo a quel caricatore di avvio, che farà funzionare il resto del sistema operativo.
Se il firmware è infetto da codice dannoso, può leggere / scrivere ovunque. I permessi dei file sono implementati dal kernel del sistema operativo o dal driver del file system, quindi non sono affatto un problema in questa situazione. Ciò significa che sei libero di manomettere anche i file del sistema operativo.
Ma anche, no.
Nei sistemi moderni, tuttavia, è molto difficile da realizzare.
Il firmware controlla l'accesso alla EEPROM, che è il luogo in cui è memorizzato il suo codice. Le schede madri moderne in genere accettano solo aggiornamenti del firmware che sono stati firmati digitalmente dal produttore. Dovresti prima sconfiggere questo meccanismo se vuoi manomettere il BIOS / UEFI.
I nuovi sistemi operativi possono convalidare le firme digitali sui loro file. Se si manomettono i file, la firma digitale non sarà più valida. Ad esempio, se abiliti SecureBoot su Windows 10 e cambi qualcosa, si rifiuterà di avviarsi.
Ovviamente, puoi modificare il sistema operativo per rimuovere i controlli della firma digitale se controlli il firmware, ma è molto difficile infettare il firmware per diversi motivi.
Oltre alle protezioni integrate, il firmware sulla maggior parte delle schede madri è personalizzato per quel singolo modello o, al massimo, per quella particolare linea di prodotti. Scrivere un hack del firmware che si applica a una vasta gamma di schede madri è estremamente difficile - e potrebbe essere praticamente impossibile.
Tutto considerato ...
È teoricamente possibile manomettere un sistema in questo modo. Il potenziale di abuso è ben compreso, tuttavia, il pericolo è affrontato con misure tecniche ragionevoli.
Le persone con accesso fisico alle tue macchine potrebbero far lampeggiare i chip EEPROM contenenti il codice BIOS con malware programmato su misura. Ci vuole un sacco di risorse per orchestrare questo, quindi l'utente medio del computer non è a rischio.
Questo tipo di attacco è facilmente alla portata di governi e grandi organizzazioni criminali. I governi e le grandi aziende sono a rischio e generalmente acquistano da fornitori di fiducia o rivenditori certificati per ridurre il rischio di acquistare attrezzature compromesse.