为了成功地保护BIOS免受恶意rootkit安装或BIOS内部编写的其他恶意软件的影响,我想知道这些想法是否可行,甚至还没有完成:
在这两种情况下,只保护BIOS不被写到BIOS访问就足够了.读取BIOS时不需要授权。
编辑:有任何方法来实现这一点,你自己?就像你用比特储物柜保护你的HHD,或者用公钥密码验证一个对等者一样。
发布于 2014-07-01 11:24:27
您可以使用UEFI安全引导。800-147的所有内容都是对固件更新进行身份验证--它声明BIOS代码本身应该受到键盘的保护:
To prevent unintended or malicious modification of the system BIOS outside the
authenticated BIOS update process, the RTU and the system BIOS (excluding configuration
data used by the system BIOS that is stored in non-volatile memory) shall be protected
from unintended or malicious modification with a mechanism that cannot be overridden
outside of an authenticated BIOS update. The protection mechanism shall itself be
protected from unauthorized modification. 发布于 2014-07-01 10:47:16
Intel已经实现了一个名为BIOS保护的特性,它以非常类似于您提到的第一个项目的方式保护BIOS免受恶意更新。这个功能是从Haswell开始提供的,但我还不知道哪些计算机制造商正在利用它。
摘自英特尔哈斯韦尔规格(第4代核心):平台Flash Armoring技术是对现有的基于芯片组的BIOS闪存保护功能的增强,目标是解决BIOS闪存面临的日益增长的恶意软件威胁。它保护BIOS闪存免受未经平台制造商授权的修改,帮助平台抵御低级别DOS (拒绝服务)攻击,并帮助BIOS在攻击后恢复到已知的良好状态。
发布于 2019-03-07 08:29:21
https://security.stackexchange.com/questions/62190
复制相似问题