ルートキット/ BIOSマルウェアの危険性については誰もが知っています。この対策についてどう思いますか?
実際に感染するには、マルウェアはOSを使用してBIOSチップに「パッチを適用」する必要があります。
ここで、LinuxOSの実行を検討してください。
BIOSチップへのパッチ適用/更新/アップグレード/書き込みを担当するOSのパッケージ/ツールはどれですか?
マルウェアがBIOSハードウェアに書き込むのを防ぐために、これらのパッケージを削除することは可能ですか?
さらに、BIOSへの変更を防ぐOS内のルールソフトウェアを例外なくハードコーディングすることは可能ですか?マルウェアがターゲットシステムに到達し、上記のこれらの不足している「ツール」をインストールできたとしても、BIOSハードウェアへの書き込みリンクがカーネルコードで禁止されているため、うまくいきませんか?
問題は、BIOSマルウェアの初期の開発者が、必要なドライバーが利用できない可能性をすでに考えていたため、 それらを含む であるということです。
何かを防ぐためのルールを作成できる場合は、ルールを操作して無効にすることができるため、それもオプションではありません。
主な防御策は、マルウェアへのカーネルモードアクセスを許可しないことです。これを行うには、実行可能ファイル(つまり、ルートではない)のアクセスを制限します。
マルウェア対策ソフトウェアには、BIOS書き込みプロセスのラッパーが含まれていることが多く、不正使用を防ぎます。
制限されたアクセスとラップされたプロセスの組み合わせは、あなたが提案するよりも優れた方法です。