最近、BIOS内に「Intel Management Engine」を搭載したLenovo製のサーバーボードを購入しました。
オペレーティングシステムが実行されている場合でも、キーボード入力を傍受してリダイレクトできると言われています。 BIOSファームウェア全体がオープンソースではなかったため、内部にバックドアが存在する可能性があります。そして今、私たちはレノボが最近いくつか厄介なことをしていたことを知っています。
Linuxでflashrom
ユーティリティを使用してBIOSチップを調べたところです。 BIOSには12288KB(〜12MB)のフラッシュチップが搭載されているとのことです。 BIOSには大きすぎます!!
だから、私は非常に用心深いです。たぶん、ユーザーのキーボード入力を保存するために余分なスペースを使用できますか?そして、これらのデータは後で法執行機関やハッカーによってエクスポートされる可能性がありますか?ひどすぎる!
BIOSがキーボード入力をログに記録しているかどうかを確認する方法はありますか?そしてそれを止める方法は?
現在、オンボードUSBコネクタに接続されたUSBキーボードを使用しています。これらの操作が役立つと思います。
外部PCI/PCI-E USBコントローラカードを使用する
Bluetoothドングル+ Bluetoothキーボードを使用します。 (起動時にそれらを認識し、ディスクのロック解除パスワードを入力するために、いくつかのinitramfsの微調整が必要になる場合があります)
Cryptsetupの新しいパスワード入力プログラムを作成します。画面のキーボードをランダムな文字シーケンスで印刷し、矢印キーを使用してそれらを選択します。
BIOSは通常、コンピューターで最初に実行されるものであるため、PCI/PCI-E USBコントローラー、Bluetooth、またはスクリーンキーボードを使用しても、攻撃者がこれらのケースを考慮しなかった場合にのみ「保護」されます。
攻撃者がdidが何かを攻撃するかどうかではなく、攻撃するかどうかに依存しているため、これは依然として問題ですcan何かを攻撃します。
これまでに手で公開されたBIOS攻撃の数を数えることはできますが、 Intel TXT のようなテクノロジーにより、管理者はBIOSセキュリティを実施および監査できます。
残念ながら、これはエンドユーザーをLenovo自身が配布した悪意のあるコード(現在は実績がある)から保護していません。基本的に、ある種のBIOSベースのキーロギング攻撃を特定して防止する唯一の方法は、次のとおりです。
倫理的免責事項:私の仕事にはIntel TXTが関係しています