¿Cómo proteger mis datos del malware / spyware que infectó mi BIOS?

1

todos sabemos que algunos países hacen todo lo posible por espiar a sus ciudadanos y a los ciudadanos de otros países y que los países tal vez tienen agencias especializadas de espionaje que se conocen o no, y, desde mi entendimiento básico, la manera más efectiva es para infectar el disco duro o el firmware del BIOS.

Ahora se puede evitar el disco duro infectado utilizando otro medio de almacenamiento, p. ej. USB y para usar el sistema operativo de arranque en vivo que usa RAM en lugar de HDD, por ejemplo. El sistema operativo de Tails, pero el problema real que me preocupa es el BIOS ya infectado y mi pregunta es:

¿Qué puedo hacer para proteger mis claves privadas de cifrado en caso de BIOS infectado? tenga en cuenta que asumo que el BIOS ya está infectado, ya que los gobiernos pueden modificar y moderar el firmware del BIOS antes de que se venda en su país.

    
pregunta Бассел Жаббор 06.08.2015 - 23:39
fuente

3 respuestas

2

OMI, la única forma de estar seguro de su firmware es si lo construye y lo actualiza, y no deja el sistema fuera de sus manos. Intel Tunnel Mountain y MinnowBoard son las plataformas de desarrollo de Intel para UEFI. Puedes construir tu propio firmware en estas cajas. Si está preocupado por este tipo de cosas, es posible que desee utilizar una Novena o quizás una computadora portátil Purism (su firmware aún no se ha determinado ...), fabricado por OEM que atienden a este grupo demográfico. O use un cuadro de ARM, donde puede usar coreboot o U-Boot como alternativas de UEFI, la lista de compatibilidad de Linaro de las placas de desarrollo de ARM a menudo tiene la capacidad de actualizar el firmware, y ofrecen opciones de UEFI o U-Boot. Guarde copias de su ROM, antes y después de pasar por los puntos de control donde se confiscó su casilla, para diferenciar las ROM. BIOS Diff es una herramienta para eso. Algunas herramientas enumeradas aquí: enlace . Gracias, Lee enlace

    
respondido por el Lee Fisher 07.08.2015 - 01:44
fuente
3

La única forma de controlar su computadora, que siempre funciona, es reemplazar físicamente el chip flash BIOS infectado con uno no infectado (siempre que solo el BIOS esté infectado). Es posible que las utilidades de flash no estén infectadas por el gobierno, por lo que quizás incluso pueda actualizar una BIOS no infectada desde el interior de un sistema, lo que conlleva sus propios problemas para resolver, como la forma de adquirir dicho firmware, o al acceder a el bus de flasheo necesario a través de herramientas de hardware, pero en general, no hay una forma barata de "arrancar la confianza" por desconfianza sobre el hardware.

Tendrá que averiguar qué tan exactamente, y cuán profundamente el gobierno infecta su computadora con su software espía, y luego tratar de contrarrestar eso, la única respuesta general a esto es reemplazar las partes reales del hardware.

    
respondido por el user10008 07.08.2015 - 00:53
fuente
0

Busque en Phoronix.com las revisiones de Purism, Michael ha hecho algunas publicaciones de blog sobre temas, incluida alguna controversia sobre lo que Purism está haciendo con su firmware. Los IBV tradicionales (proveedores de BIOS independientes) como AMI / Phoenix / Insyde tienen bases de código de código cerrado. Intel tiene un paquete de soporte de firmware (FSP) y AMD tiene ASGEA (sp) que contiene los blobs necesarios que una solución de firmware (como tianocore.org o coreboot.org de UEFI necesita para trabajar en sus sistemas. Nuevos OEM de Linux (System76, ThinkPenguin, etc. .) usualmente usan BIOS comunes de IBV tradicionales, por lo que son 100% blobs. Algunos proveedores, como Sage Engineering y aparentemente Purism, tienen licencias de fuente Intel FSP, bajo NDA, para que puedan editar la fuente FSP y modificarlas, con suerte mejorando las cosas " "(su definición, configurabilidad o seguridad), pero están bajo NDA de Intel por lo que probablemente no pueden decir mucho. Tianocore de código abierto (UEFI) o coreboot + FSP blobs es mejor que el 100% de solución IBV de código cerrado, si a usted le gusta el código fuente abierto. Pero el hardware de hoy NECESITA que se ejecuten los blobs, mire el antiguo / limitado hardware con el que se ejecuta libreboot (coreboot sin blobs FSP). Si el firmware de un sistema tiene malware y tiene las herramientas físicas y el software correctos para volver a flashear, y el sistema se puede volver a actualizar, y tiene acceso a los binarios de la ROM, o puede reconstruir nuevos binarios, entonces podrá salvar el sistema. . De lo contrario, se convierte en un ladrillo para ser utilizado como un tope de puerta. (Pero envíeme una copia de esa ROM para su análisis, vea el blog para correo electrónico). Gracias, Lee RSS: enlace

    
respondido por el Lee Fisher 07.08.2015 - 23:35
fuente

Lea otras preguntas en las etiquetas