Одним из вариантов защиты от внедрения руткита BIOS является использование виртуальной машины. При атаке на операционную систему, запущенную в этой виртуальной машине, злоумышленники могут получить доступ к BIOS виртуальной системы. Однако поскольку BIOS виртуальной машины — это совсем не то же самое, что и BIOS материнской платы, физически установленной на компьютере, вреда основной системе они причинить не смогут. Стоит отметить, правда, что этот метод теряет эффективность, если злоумышленники осознают, что они имеют дело не с физической, а с виртуальной машиной. В таком случае они будут пытаться обрести полный контроль над физической системой, чтобы получить доступ к чипу BIOS физической материнской платы. К вашему сведению, в некоторых виртуальных машинах для BIOS используется модифицированная версия AMI BIOS. Существует и еще один аспект, который я пока еще не исследовал — это эмуляция аппаратных средств виртуальной машины и их представление. Поэтому на данный момент я не могу сказать, каким образом злоумышленник будет видеть виртуальное аппаратное обеспечение, когда он получит полный удаленный контроль над виртуальной машиной. В данном подразделе вопрос реализации мер безопасности WBEM не рассматривается, так как точка входа атаки WBEM находится на прикладном уровне, а не в коде BIOS. Тем не менее, я хочу объяснить серьезность угрозы, представляемой нарушением безопасности инфраструктуры WBEM с целью внедрения руткита BIOS. Это важный вопрос, так как лишь немногие системные администраторы осознают, что нарушение безопасности инфраструктуры WBEM может существенно облегчить злоумышленникам задачу проведения программно-аппаратной атаки на системы, входящие в инфраструктуру WBEM.
Рубрика: Женский интерес