マルウェアがBIOSセクションに書き込まれ、すべての新しいWindowsインストールに読み込まれる可能性はありますか?可能であれば、これはLinux(Ubuntuなど)オペレーティングシステムにも影響しますか?
はい、それは可能ですが、新しいBIOSにはコードシグネチャ保護機能があり、この攻撃を防ぐことができます。 BIOSはこの場合x86/x64のコンピュータアーキテクチャに関連付けられており、最終的な目標はOSをロードすることです。したがって、たとえOSがなくても、BIOSをフラッシュ(書き込み)することができます。
ただし、BIOSはマルウェア配信チャネルではありません。有用な作業(仮想メモリ、ファイルシステム、ネットワークなどへのアクセス)については、ブートローダーの後でマルウェアコードを実行する必要があります。第1ステージのブートローダーにも同じ制限があり、640kbのスペースしかないため、そこにマルウェアをあまり置くことができませんでした。第2段階のブートローダーは、ファイルシステムのセットアップ後に有用なマルウェアコードを実行できる最初の場所になります。低レベルのマルウェアを配信し、ブートプロセスをそのままにしておくデバイスドライバーを開発する方が現実的です。
はい、BIOSはソフトウェアです。書き込み可能/フラッシュ可能である場合、悪意のあるアクションを実行するようにBIOSが上書きまたは変更される可能性があります。 BIOSはオペレーティングシステムとブートローダーの前に起動するため、BIOSマルウェアが各起動または新規インストールに影響を及ぼし、感染する可能性があります。
これはWindows固有の問題ではありません。 BIOSは、最低レベルのハードウェアの相互作用/抽象化を提供し、OSはこのコードに依存するため、一般的なマルウェアまたはOS固有のマルウェアを作成する可能性があります。
この論文 および プレゼンテーション に興味があるかもしれません。
MITRE Copernicusツール を使用して、BIOSでマルウェアをチェックできます。