UEFI e implicaciones de seguridad para el cifrado

4

Después de que mi vieja PC pateó el cubo, ahora tengo mi primera placa UEFI y ya tengo problemas de confianza. Utilicé el sistema de cifrado de Truecrypt durante años y realmente me acostumbré. Mi nueva placa no tiene una opción de arranque heredada, pero es compatible con dispositivos heredados, por lo que pude instalar Windows 7 en una partición MBR y cifrarla con Truecrypt.

Pero el UEFI parece realmente sofisticado y por lo que escucho tiene mucha memoria disponible, así que me gustaría saber si potencialmente compromete el cifrado utilizado en esta computadora. Estoy al tanto del potencial UEFI-malware y no es eso lo que quiero saber.

Lo que me gustaría saber es si UEFI hace ALGO que le permita a un posible atacante con acceso físico a esta PC descifrar el sistema o los volúmenes cifrados que se usan con él. ¿Crea cualquier tipo de registros potencialmente peligrosos, crea volcados de memoria, almacena claves creadas por la extensión AES-NI de la CPU?

¡Apreciaría cualquier tipo de consejo aquí!

    
pregunta RainerW 20.06.2015 - 09:00
fuente

4 respuestas

1

Si está preguntando si UEFI agrega vectores de ataque adicionales contra TrueCrypt contra un BIOS no UEFI, la respuesta es probablemente no. La ejecución de TrueCrypt en una computadora habilitada para UEFI con la firma del código UEFI desactivada no es menos segura que una computadora sin UEFI.

    
respondido por el longneck 29.06.2015 - 15:46
fuente
1

Ya antes de UEFI, el firmware infectado podía hacer lo que quería, incluso espiarte. Lo que cambió, es que UEFI ahora tiene una pila de red, lo que facilita mucho la escritura de las cargas útiles.

Además, si tiene atacantes con acceso físico, usted Ya he perdido .

    
respondido por el user10008 07.08.2015 - 08:08
fuente
0

Bueno ... si el atacante tuviera acceso físico, probablemente encontraría que UEFI es más fácil de hackear que BIOS. UEFI es un sistema operativo más complejo que BIOS. Un atacante podría agregar un Servicio de tiempo de ejecución en segundo plano que lo vigiló y llamó a su casa. Un atacante también podría hacer eso con BIOS, solo tendrían que enganchar interrupciones. Puede usar CHIPSEC de Intel y UEFItool para volcar su ROM y examinarla en busca de cambios, como cualquier nuevo malware. enlace Gracias, Lee

    
respondido por el Lee Fisher 07.08.2015 - 01:34
fuente
0

Si está preguntando si UEFI compromete el acceso físico a una PC, o si crea algún tipo de registros potencialmente peligrosos, se requieren más aclaraciones. Cada PC con Windows 8 o posterior usa UEFI como parte de su requisito de licencia. El arranque seguro UEFI en Win10 valida los programas antes de la ejecución. Si tiene que arrancar Win10 y Linux, Linux requiere un certificado digital. Windows Defender comprueba la validez de los certificados, además del antispyware, la detección de bots y evita los rootkits con su software anti-rootkits. No compromete potencialmente el cifrado.

    
respondido por el BitsInForce 21.07.2016 - 12:14
fuente

Lea otras preguntas en las etiquetas