我听说在启用UEFI安全引导的情况下,没有签名的自定义内核模块将不会运行,因此rootkit可能很难安装。
安全引导是否真的会阻止rootkit模块的安装,或者它是否能够阻止rootkit在系统启动期间加载?
安全引导:http://www.webopedia.com/TERM/M/microsoft_安全_boot.html
发布于 2014-10-14 12:41:08
UEFI安全引导确保UEFI固件加载并只执行签名的UEFI应用程序(包括引导加载程序)和驱动程序。因此,试图通过引入恶意软件来修改它们的尝试将被检测到并被拒绝。漏洞或恶意软件(包括rootkit)也可能在加载的代码或随后加载的组件中签名。
安全引导是否真的会阻止rootkit模块的安装,或者它是否能够阻止rootkit在系统启动期间加载?
安全引导并不能防止系统在引导过程结束后引入恶意软件,因此系统的行为与没有安全引导时的行为相同。为了确保引导过程的安全性,必须确保加载代码的签名链,因为启动可能有多个阶段。见下文。
软件组件
总体安全取决于各个组件的链:
的可信度
签名引导程序的可信度取决于使用可信签名证书加载到UEFI变量中的签名密钥。例如,在Linux的某些发行版中,使用一个名为希姆的小型引导程序来克服安全引导,并加载未签名的第二阶段引导程序或内核。因此,任何可以使用引导程序或内核映像写入介质的人都可以在其中引入任何漏洞或恶意软件。
在当前的许多发行版中,Shim用于加载由不同密钥签名的代码,因此仅使用shim并不意味着整个引导链不受签名的保护。
发布于 2015-08-06 23:28:20
安全启动是一种安全技术,它是不完整的。在安全启动之前可能会有攻击,英特尔为此创建了启动警卫。阅读此书,以更好地理解各种英特尔硅和固件技术:http://firmwaresecurity.com/tag/isbn-978-1-4302-6572-6/也,安全启动不同的操作系统,见:http://firmwaresecurity.com/2015/07/17/secure-boot-strength-varies-by-linux-implementation/谢谢,李http://firmwaresecurity.com/feed
https://security.stackexchange.com/questions/70640
复制相似问题