Будущие угрозы безопасности BIOS

В заключение, рассмотрим возможные последствия новейших достижений в области технологий BIOS, изложенных в предшествующих разделах, и их влияние на безопасность компьютерных систем.
Начнем со сценария внедрения стороннего кода в BIOS. Способ внедрения стороннего кода в Award BIOS с помощью таблицы переходов процедуры POST был рассмотрен. Такой простой способ внедрения кода нельзя применить против приложений EFI или UEFI. Этому препятствует криптографическая функция проверки целостности кода, встроенная в мик­ропрограммное обеспечение стандарта EFI и UEFI. Поэтому любой способ внедрения кода в этот вид микропрограммного обеспечения должен пройти проверку целостности кода. Как было показано, в продукте Phoenix TrustedCore код для проверки целостности кода находится в области начальной загрузки. В других BIOS стандарта EFI и UEFI проверка целостно­сти кода может быть реализована таким же образом. Это позволит предот­вратить несанкционированное изменение основного модуля BIOS во время загрузки. Следовательно, для того, чтобы завершиться успехом, атака, на­правленная на внедрение вредоносного кода в BIOS стандарта UEFI, должна в качестве составной части содержать и атаку на процедуру проверки целост­ности кода в блоке начальной загрузки, а также внедрить код в основной мо­дуль BIOS. При другом сценарии атаки, возможно более легком, разрабатыва­ется приложение UEFI для внедрения в BIOS стандарта UEFI. Но чтобы атака по этому сценарию завершилась успешно, злоумышленник должен проверить, применяется ли в системе аппаратный модуль ТРМ. Если этот модуль приме­няется, то для успеха злоумышленнику потребуется сначала фальсифициро­вать хеш-значение для аппаратной части стандарта TCG соответствующего приложения UEFI. Провести такую атаку более сложно, чем атаку внедрени­ем кода в BIOS, описанную Наконец, необходимо принимать во внимание и то обстоятельство, что дво­ичные компоненты написаны на языке С.



Рубрика: Женский интерес

Комментарии закрыты.