Impedir la piratería de firmware con sistema operativo de solo lectura [cerrado]

0

Escenario 1:

  • Ataque desde Internet, tarjeta SD, memoria USB - >
  • firmware directo de la BIOS de actualización, sin el sistema operativo como etapa intermedia - >
  • El firmware de la BIOS o cualquier otro firmware almacenado en la EEPROM se puede reemplazar por un código malicioso - >
  • BIOS está infectado incluso después de un ciclo de encendido

Mi conclusión entonces: no puedo proteger la BIOS / ningún firmware de ser atacado con un sistema operativo que solo puede leer (el sistema operativo está en un dispositivo de hardware protegido contra escritura, como una memoria flash USB), porque El sistema operativo no es un "requisito" para el ataque

Escenario 2:

  • Ataque desde Internet, tarjeta SD, memoria USB - >
  • El código de ataque / malicioso no fuerza las operaciones / eventos de escritura en el sistema operativo - >
  • El firmware de la BIOS o cualquier otro firmware almacenado en la EEPROM se puede reemplazar por un código malicioso - >
  • BIOS está infectado incluso después de un ciclo de encendido

Mi conclusión entonces: el sistema operativo es un "requisito" para el ataque, pero no necesito hacer ni forzar ninguna operación / evento de escritura en el sistema operativo. No puedo protegerme contra el ataque de la BIOS (anidar código malicioso) con un sistema operativo de solo lectura (el sistema operativo se encuentra en un dispositivo de hardware protegido contra escritura, como una memoria USB).

Escenario 3:

  • Ataque desde Internet, tarjeta SD, memoria USB - >
  • El código malicioso o de ataque debe forzar las operaciones / eventos de escritura en el sistema operativo - >
  • El firmware del BIOS o cualquier otro firmware almacenado en EEPROM no se puede reemplazar con código malicioso - >
  • BIOS no está infectado incluso después de un ciclo de encendido

Mi conclusión, entonces: el sistema operativo de solo lectura en un dispositivo protegido contra escritura de hardware puede evitar que el firmware (en este caso BIOS) sea atacado.

Siempre me refiero al sistema operativo de la víctima!

Los ataques físicos son irrelevantes!

    
pregunta schroeder 06.09.2018 - 11:58
fuente

1 respuesta

2

Esto no funcionará. El software malicioso de, digamos, Internet puede operar únicamente en la RAM, y luego manipular el firmware, evitando la protección contra escritura en el disco.

De hecho, esto se usa con frecuencia porque las soluciones antivirus tradicionales solo controlan las grabaciones y lecturas del disco. Al permanecer solo en la RAM, el malware puede reducir el riesgo de detección.

Más amenazas avanzadas se escribirán en el firmware, donde el antivirus no se escanea, por lo que puede permanecer en el sistema y es muy difícil de detectar. Por lo tanto, el malware se moverá entre el firmware y la RAM, sin escribir en el disco o eliminarse si se apaga la computadora o se borra el disco.

Consulte, por ejemplo, este artículo de Wikipedia sobre malware sin archivos .

    
respondido por el user71659 06.09.2018 - 19:02
fuente

Lea otras preguntas en las etiquetas