¿Puede el firmware del BIOS registrar la entrada del teclado? Si es así, ¿hay alguna forma de detectarlo y prevenirlo?

3

Recientemente compré una placa de servidor hecha por Lenovo con un "motor de administración Intel" dentro de la BIOS.

Se dice que puede interceptar y redirigir la entrada del teclado, incluso si se está ejecutando un sistema operativo. Todo el firmware del BIOS no era de código abierto, por lo que es posible que haya puertas traseras en el interior. Y ahora sabemos que Lenovo estaba haciendo algunas cosas desagradables en estos días.

Acabo de examinar mi chip de BIOS usando la utilidad flashrom en Linux. Dijo que mi BIOS tiene un chip flash de 12288KB (~ 12MB). ¡Eso es demasiado grande para una BIOS!

Por lo tanto, me siento muy cauteloso. Tal vez el espacio extra se puede utilizar para almacenar la entrada del teclado de los usuarios? ¿Y estos datos pueden ser exportados más tarde por la policía o un hacker? ¡Eso es demasiado terrible!

¿Hay alguna forma de verificar si mi BIOS está registrando la entrada de mi teclado? ¿Y alguna forma de detenerlo?

Actualmente estoy usando un teclado USB enchufado en los conectores USB de la placa, y creo que estas acciones pueden ayudar:

  1. Utilice una tarjeta controladora USB PCI / PCI-E externa

  2. Use un dongle Bluetooth + teclado Bluetooth. (Es posible que se necesiten algunos ajustes de initramfs para reconocerlos en el momento del arranque y ingresar la contraseña de desbloqueo del disco)

  3. Escriba un nuevo programa de ingreso de contraseña para configuración de cifrado: imprima un teclado en pantalla con una secuencia de letras al azar y use las teclas de flecha para seleccionarlos.

pregunta Satori Komeiji 13.08.2015 - 17:52
fuente

1 respuesta

3

Como la BIOS es generalmente lo primero que se ejecuta en una computadora, el uso de un controlador PCI / PCI-E USB, bluetooth o teclado en pantalla solo lo "protegerá" si el atacante no considerara estos casos.

Esto sigue siendo un problema porque dependes de si el atacante sí atacó algo en lugar de si puede atacar algo o no.

Si bien todavía puedes contar el número de ataques de BIOS que se han publicado con tus manos, tecnologías como Intel TXT puede permitir a los administradores imponer y auditar la seguridad del BIOS.

Desafortunadamente, esto no protege a los usuarios finales del infame código distribuido por los mismos Lenovo (del cual ahora tienen un historial de seguimiento). Esencialmente, la única forma de identificar y prevenir algún tipo de ataque de registro de teclas basado en BIOS es:

  1. Descargue y examine el BIOS usted mismo.
  2. Use hardware de un proveedor en el que confíe más.

Exención de responsabilidad ética: mi trabajo implica Intel TXT

    
respondido por el David Zech 13.08.2015 - 20:29
fuente

Lea otras preguntas en las etiquetas