Impedire l'hacking del firmware con il sistema operativo di sola lettura [chiuso]

0

Scenario 1:

  • Attacco da Internet, scheda SD, chiavetta USB - >
  • firmware del reflash del BIOS diretto, senza il sistema operativo come fase intermedia - >
  • Il firmware del BIOS o qualsiasi altro firmware che è memorizzato su EEPROM può essere sostituito con codice dannoso - >
  • Il BIOS è infetto anche dopo un ciclo di spegnimento

La mia conclusione quindi: non posso proteggere il BIOS / nessun firmware dall'attacco con un sistema operativo che può solo leggere (il sistema operativo è su un dispositivo hardware protetto da scrittura come una chiavetta USB, una memoria flash), perché il il sistema operativo non è un "requisito" per l'attacco

Scenario 2:

  • Attacco da Internet, scheda SD, chiavetta USB - >
  • Attacco / codice dannoso non impone operazioni / eventi di scrittura sul sistema operativo - >
  • Il firmware del BIOS o qualsiasi altro firmware che è memorizzato su EEPROM può essere sostituito con codice dannoso - >
  • Il BIOS è infetto anche dopo un ciclo di spegnimento

La mia conclusione quindi: il sistema operativo è un "requisito" per l'attacco ma non ho bisogno di fare o forzare alcuna operazione / evento di scrittura sul sistema operativo. Non posso proteggere contro l'attacco del BIOS (nidificazione del codice dannoso) con un sistema operativo di sola lettura (il sistema operativo si trova su un dispositivo hardware protetto da scrittura come una chiavetta USB, una memoria flash).

Scenario 3:

  • Attacco da Internet, scheda SD, chiavetta USB - >
  • L'attacco / codice dannoso deve forzare operazioni / eventi di scrittura sul sistema operativo - >
  • Il firmware del BIOS o qualsiasi altro firmware che è memorizzato su EEPROM non può essere sostituito con codice dannoso - >
  • Il BIOS non è infetto neanche dopo un ciclo di spegnimento

La mia conclusione quindi: il sistema operativo di sola lettura sul dispositivo hardware protetto da scrittura può salvare il firmware (in questo caso il BIOS) dall'attacco.

Intendo sempre il sistema operativo della vittima!

Gli attacchi fisici sono irrilevanti!

    
posta schroeder 06.09.2018 - 11:58
fonte

1 risposta

2

Questo non funzionerà. I malware provenienti da, ad esempio, Internet possono operare esclusivamente nella RAM, quindi manomettere il firmware, ignorando la protezione da scrittura sul disco.

In realtà, questo è usato frequentemente perché le soluzioni anti-virus tradizionali controllano solo le scritture e le letture del disco. Rimanendo solo nella RAM, il malware può ridurre il rischio di rilevamento.

Le minacce più avanzate si scrivono sul firmware, dove l'anti-virus non esegue la scansione, quindi può rimanere sul sistema pur essendo molto difficile da rilevare. Pertanto, il malware si muoverà tra il firmware e la RAM, senza scrivere sul disco o essere rimosso se il computer viene spento o il disco viene cancellato.

Vedi, per esempio, questo articolo di Wikipedia su malware senza file .

    
risposta data 06.09.2018 - 19:02
fonte

Leggi altre domande sui tag