Técnicamente, sí.
La respuesta, en términos simples, es "sí" a todas sus preguntas.
El firmware (BIOS o UEFI) se carga antes del sistema operativo. Por lo general, busca un sector de arranque en sus dispositivos de almacenamiento (HD interno, CD / DVD, unidades USB, etc.). Luego carga el cargador de arranque especificado en el sector de arranque en la memoria y pasa el control a ese cargador de arranque, que hará que el resto del sistema operativo esté en funcionamiento.
Si el firmware está infectado con un código malicioso, puede leer / escribir en cualquier lugar. Los permisos de archivo son implementados por el núcleo del sistema operativo o el controlador del sistema de archivos, por lo que no son una preocupación en absoluto en esta situación. Esto significa que también es libre de manipular los archivos del sistema operativo.
Pero también, no.
Sin embargo, en los sistemas modernos, esto es muy difícil de lograr.
El firmware controla el acceso a la EEPROM, que es donde se almacena su código. Las placas base modernas generalmente solo aceptan actualizaciones de firmware que han sido firmadas digitalmente por el fabricante. Tendría que vencer este mecanismo primero si desea manipular el BIOS / UEFI.
Los sistemas operativos más nuevos pueden validar firmas digitales en sus archivos. Si manipula sus archivos, la firma digital ya no será válida. Por ejemplo, si habilita SecureBoot en Windows 10 y cambia algo, se negará a iniciar.
Obviamente, puedes editar el sistema operativo para eliminar las comprobaciones de firma digital si controlas el firmware, pero es muy difícil infectar el firmware por varias razones.
Además de las protecciones integradas, el firmware en la mayoría de las placas base se personaliza para ese modelo individual o, como máximo, esa línea de productos en particular. Escribir un hack de firmware que se aplique a una amplia gama de placas base es extremadamente difícil, y puede ser prácticamente imposible.
Todas las cosas consideradas ...
En teoría, es posible manipular un sistema de esta manera. Sin embargo, el potencial de abuso se comprende bien, por lo que el peligro se aborda con medidas técnicas razonables.
Las personas con acceso físico a sus máquinas podrían actualizar los chips EEPROM que contienen el código BIOS con malware programado personalizado. Se necesita una gran cantidad de recursos para organizar esto, por lo que el usuario promedio de la computadora no está en riesgo.
Este tipo de ataque está fácilmente al alcance de los gobiernos y las grandes organizaciones delictivas. Los gobiernos y las grandes empresas están en riesgo, y generalmente compran a proveedores de confianza o revendedores certificados para reducir el riesgo de adquirir equipos comprometidos.