Scenario 1:
- Attacco da Internet, scheda SD, chiavetta USB - >
- firmware del reflash del BIOS diretto, senza il sistema operativo come fase intermedia - >
- Il firmware del BIOS o qualsiasi altro firmware che è memorizzato su EEPROM può essere sostituito con codice dannoso - >
- Il BIOS è infetto anche dopo un ciclo di spegnimento
La mia conclusione quindi: non posso proteggere il BIOS / nessun firmware dall'attacco con un sistema operativo che può solo leggere (il sistema operativo è su un dispositivo hardware protetto da scrittura come una chiavetta USB, una memoria flash), perché il il sistema operativo non è un "requisito" per l'attacco
Scenario 2:
- Attacco da Internet, scheda SD, chiavetta USB - >
- Attacco / codice dannoso non impone operazioni / eventi di scrittura sul sistema operativo - >
- Il firmware del BIOS o qualsiasi altro firmware che è memorizzato su EEPROM può essere sostituito con codice dannoso - >
- Il BIOS è infetto anche dopo un ciclo di spegnimento
La mia conclusione quindi: il sistema operativo è un "requisito" per l'attacco ma non ho bisogno di fare o forzare alcuna operazione / evento di scrittura sul sistema operativo. Non posso proteggere contro l'attacco del BIOS (nidificazione del codice dannoso) con un sistema operativo di sola lettura (il sistema operativo si trova su un dispositivo hardware protetto da scrittura come una chiavetta USB, una memoria flash).
Scenario 3:
- Attacco da Internet, scheda SD, chiavetta USB - >
- L'attacco / codice dannoso deve forzare operazioni / eventi di scrittura sul sistema operativo - >
- Il firmware del BIOS o qualsiasi altro firmware che è memorizzato su EEPROM non può essere sostituito con codice dannoso - >
- Il BIOS non è infetto neanche dopo un ciclo di spegnimento
La mia conclusione quindi: il sistema operativo di sola lettura sul dispositivo hardware protetto da scrittura può salvare il firmware (in questo caso il BIOS) dall'attacco.
Intendo sempre il sistema operativo della vittima!
Gli attacchi fisici sono irrilevanti!