actualización del BIOS solo con la firma PGP / cifrado de todo el BIOS

0

Para defender con éxito el BIOS de la instalación maliciosa de rootkits u otro malware que se escribe dentro del BIOS, me pregunto si estas ideas son posibles o aún están listas:

  • ¿Puede programar el BIOS de manera que solo acepte que se escriban datos en el BIOS que se ha firmado con la clave PGP del fabricante del BIOS? Básicamente, de la misma manera que los programas de usuario normal, instalan sus actualizaciones.

  • ¿Es posible cifrar toda la información del BIOS para evitar que los atacantes simplemente "actualicen" su BIOS con su código malicioso?

En ambos sentidos, sería suficiente proteger el BIOS solo del acceso de escritura a BIOS. Mientras que leer desde BIOS no requiere autorización.

Editar: ¿Hay alguna forma de implementar esto por tu cuenta? Al igual que usted asegura su HHD con Bitlocker o verifica a un compañero con criptografía de clave pública.

    
pregunta user3200534 01.07.2014 - 11:23
fuente

2 respuestas

1

Intel ha implementado una función llamada BIOS guard que protege a la BIOS de actualizaciones maliciosas de una manera muy similar a la primera viñeta que mencionó. Esta función está disponible a partir de Haswell, pero aún no estoy al tanto de qué fabricantes de computadoras se están aprovechando de ella.

tomado de las especificaciones de Intel para Haswell (núcleo de cuarta generación): Platform Flash Armoring Technology es un aumento de la protección de flash BIOS basada en chipset existente capacidades dirigidas a abordar la creciente amenaza de malware para el almacenamiento flash de BIOS. Protege la BIOS. Flash de modificación sin autorización del fabricante de la plataforma, ayuda a defender la plataforma contra el DOS de bajo nivel (denegación de servicio) ataca, y restaura el BIOS a un buen estado después de un ataque

    
respondido por el aviv 01.07.2014 - 12:47
fuente
1

Puedes usar el arranque seguro de UEFI. 800-147 se trata de autenticar las actualizaciones de firmware, afirma ese código BIOS en sí debería estar protegido por un par de llaves:

To prevent unintended or malicious modification of the system BIOS outside the 
authenticated BIOS update process, the RTU and the system BIOS (excluding configuration 
data used by the system BIOS that is stored in non-volatile memory) shall be protected 
from unintended or malicious modification with a mechanism that cannot be overridden 
outside of an authenticated BIOS update.  The protection mechanism shall itself be 
protected from unauthorized modification. 
    
respondido por el randomdude 01.07.2014 - 13:24
fuente

Lea otras preguntas en las etiquetas