我一直在试图理解不受保护的BIOS成为UEFI攻击受害者的风险,以及这些风险与操作系统中未修补的bug相比有什么风险。
插入UEFI恶意软件需要什么?这在操作系统中是否有可能将代码加载到UEFI中,还是需要在机器上有一个可引导设备的物理存在?
发布于 2018-01-11 14:53:42
熔毁和UEFI攻击之间没有任何关系。
熔毁允许使用在投机执行期间使用的缓存侧通道来读取内核内存。它不会将任何东西写入特权内存或处理器微代码中。
发布于 2019-05-03 21:53:09
先前的答案在一定程度上是错误的。是的,熔毁和UEFI攻击之间并没有直接的关联,但在实践或理论上都是如此。但是,基于崩溃允许您读取内核保护内存的事实,通过错误地训练分支预测来读取内存中任何数据的可能性。
安全引导、UEFI和BIOS都依赖于计算环境中数据的完全完整性和机密性。更重要的是,这些漏洞完全破坏了可信的执行环境,这些环境应该是密码安全的处理单元,从逻辑上与CPU分离。但是,投机性的执行漏洞允许您绕过这种加密。
某个APT组生成下一个Strontium引导工具包并利用此漏洞只是时间问题。
https://security.stackexchange.com/questions/177353
复制相似问题