Распознавание BIOS материнской платы с нарушенной безопасностью

Наиболее простой способ обнаружить присутствие руткита BIOS на компью­тере заключается в сравнении текущей BIOS с идентичной BIOS, скачанной с сайта поставщика. В данном контексте «идентичная» означает файл BIOS точно такой же версии, как и файл BIOS, установленной на исследуемом компьютере. Справиться с этой задачей вам может помочь строка bios id. Обычно строка bios id имеет следующий формат:
Дата_выпуска_В103-Ю_чипсета_материнской_платы-10_чипа_контроллера_ввода/вывода- код_выпуска_В103-версия_В103 В зависимости от поставщика, компонент версия_вюэ строки bios id может быть комбинацией цифры и буквы или же состоять только из цифр. Во мно­гих случаях информация о дате выпуска BIOS является достаточной, чтобы найти и скачать идентичную BIOS с сайта поставщика. Удостовериться в правильности скачанной BIOS можно, сравнив ее строку bios id со стро­кой bios id текущей BIOS. Имея в своем распоряжении эталонную BIOS, проверить целостность BIOS исследуемой системы можно, выполнив побай­товое сравнение обеих BIOS при помощи любого hex-редактора или иной аналогичной утилиты. Однако этот подход сопряжен с определенной про­блемой — если BIOS на сайте поставщика заражена таким же руткитом, то установить подлинность подозреваемой BIOS, сравнивая ее с такой «эталон­ной» BIOS, не удастся. Основы внедрения кода в BIOS методом таблицы перехода POST были изло­жены в Разд. 6.2 главы 6. Бороться против такого способа внедрения посто­роннего кода в BIOS можно, проверяя таблицу переходов POST в Системной BIOS с помощью специально созданного для этой цели распаковщика. Разра­ботка такого распаковщика для Award BIOS и большинства других сущест­вующих BIOS не должна представлять особых трудностей. В этих BIOS при­меняется алгоритм сжатия, основанный на вариантах алгоритма Лемпель — Зива с последующим кодированием алгоритмом Хаффмана. Предваритель­ную разработку распаковщика можно ускорить, используя сценарии или под­ключаемые модули IDA Pro или же IDA Python. Основной принцип работы такого распаковщика заключается в том, что при распаковке он сканирует таблицу переходов POST на присутствие подозрительных элементов. Кроме того, можно реализовать и сканирование элементов на присутствие подозри­тельных сигнатур. Помимо этого, присутствие руткита BIOS можно выявить, сравнив цифровые подписи подозреваемой и эталонной BIOS. Но для этого необходимо позабо­титься о создании цифровой подписи еще до того, как возникнет необходи­мость в проверке целостности BIOS.



Рубрика: Женский интерес

Комментарии закрыты.