В любом случае, необходимо иметь в виду, что процедура обновления BIOS утилиты Phoenix Secure WinFlash исполняется в контексте S3-resume, который не является обычным контекстом исполнения процессора. Это безопасный способ модификации содержимого чипа BIOS, так как злоумышленнику непросто сделать это удаленным способом. В контексте S3-resume компьютер не работает в контексте операционной системы. Это означает, что он изолирован от внешнего мира. Я провел предварительные исследования утилиты Pnoenix Secure WinFlash в IDA и обнаружил, что она скомпилирована с помощью компилятора Borland. Однако дальнейшие исследования еще только планируются. Согласно требованиям стандарта группы TCG, целостность BIOS расширения PCI проверяется с помощью регистра PCR. Но такими регистрами снабжаются лишь системы со встроенным в материнскую плату чипом ТРМ. По данной причине этот способ защиты BIOS плат расширения PCI неприменим в большинстве существующих настольных и серверных систем. В завершение этого раздела я бы хотел дать следующую рекомендацию — обязательно прочтите документ TCG PC Client Specific Implementation Specification for Conventional BIOS. Возможно, вы найдете в нем некоторые идеи, реализовав которые вы сможете защитить BIOS ваших систем от различных угроз безопасности. В предыдущем разделе мы рассмотрели методы, применяемые для предотвращения внедрения руткитов BIOS в систему. В этом разделе мы рассмотрим методы, позволяющие выяснить, не заражена ли система руткитом BIOS.
Рубрика: Женский интерес