ウイルスが私のBIOSを悪意のあるコードで書き換える可能性はありますか?もしそうなら、どうすればそれを防ぐことができますか、少なくともBIOSが変更されていないことをどのように確認できますか?
それは確かに可能です。たとえば、このプレゼンテーションを参照してください。 http://www.coresecurity.com/files/attachments/Persistent_BIOS_Infection_CanSecWest09.pdf
保護を実現する1つの方法は、一部の実装でサポートされているフラッシュBIOSパスワードを要求することです。
別の方法は、提案されていることをほぼ正確に実行するTPMを使用することです。ロードする前にBIOSイメージのSHA-1ハッシュを作成します。セキュアブートが有効になっている場合は、保存されている値と比較します。
ここで、BIOSが侵害されているかどうかを確認する方法:
一般的な考え方は、いつでもBIOSバックアップイメージを取得し、そのイメージのハッシュを以前のイメージのハッシュと比較できるということです。おそらく、フラッシュ後に取得したものです。
ただし、理論的には、BIOSの変更が悪意のあるものである場合、疑わしいことはないはずなので、実際には確認できず、再フラッシュするだけです(そして、フラッシュ手順自体は、フックされたBIOS関数を使用します。通常、すべての整合性をチェックするには、チェックするオブジェクトのレベルよりも低いレベルでチェック操作を実行する必要があります。 BIOSでは、これはかなり困難です。これがTPMが発明された理由の1つです。