В заключение, рассмотрим возможные последствия новейших достижений в области технологий BIOS, изложенных в предшествующих разделах, и их влияние на безопасность компьютерных систем.
Начнем со сценария внедрения стороннего кода в BIOS. Способ внедрения стороннего кода в Award BIOS с помощью таблицы переходов процедуры POST был рассмотрен. Такой простой способ внедрения кода нельзя применить против приложений EFI или UEFI. Этому препятствует криптографическая функция проверки целостности кода, встроенная в микропрограммное обеспечение стандарта EFI и UEFI. Поэтому любой способ внедрения кода в этот вид микропрограммного обеспечения должен пройти проверку целостности кода. Как было показано, в продукте Phoenix TrustedCore код для проверки целостности кода находится в области начальной загрузки. В других BIOS стандарта EFI и UEFI проверка целостности кода может быть реализована таким же образом. Это позволит предотвратить несанкционированное изменение основного модуля BIOS во время загрузки. Следовательно, для того, чтобы завершиться успехом, атака, направленная на внедрение вредоносного кода в BIOS стандарта UEFI, должна в качестве составной части содержать и атаку на процедуру проверки целостности кода в блоке начальной загрузки, а также внедрить код в основной модуль BIOS. При другом сценарии атаки, возможно более легком, разрабатывается приложение UEFI для внедрения в BIOS стандарта UEFI. Но чтобы атака по этому сценарию завершилась успешно, злоумышленник должен проверить, применяется ли в системе аппаратный модуль ТРМ. Если этот модуль применяется, то для успеха злоумышленнику потребуется сначала фальсифицировать хеш-значение для аппаратной части стандарта TCG соответствующего приложения UEFI. Провести такую атаку более сложно, чем атаку внедрением кода в BIOS, описанную Наконец, необходимо принимать во внимание и то обстоятельство, что двоичные компоненты написаны на языке С.
Рубрика: Женский интерес