web-dev-qa-db-ja.com

マルウェアからのBIOSの保護

BIOSはOSよりも低いレベルで動作するため、ウイルス対策ソフトウェアはスキャンできません。

BIOSを保護するために使用する必要がある他のセキュリティソフトウェアはありますか?

5
Arjun Verma

Trusted Computingの方向性を検討することをお勧めします。それはあなたを「守る」ことはしませんが、あなたが既知の/安全な環境で起動していることを確実にするのを助けるかもしれません。

ここで利用可能な情報はたくさんあります。TXT and trusted computing。

しかし、まず第一に、 [〜#〜] tpm [〜#〜]Intel TXT を備えたプラットフォームを使用することでこれを確実にすることができます。 evil-maid attack から tboot のようなものを使用して.

プラットフォームで chipsec を実行して、プラットフォームの評価を実行することもできます。 Chipsecは、次の2つのプレゼンテーションでよく紹介されています。

正確には当てはまりません-経歴は上書きできます。これがBIOSアップグレードツールの仕組みです。

もう1つの小さな修正:BIOSは、少なくとも最新のシステムでは、OSよりも低いレベルでは動作しません。つまり、OSはBIOS API呼び出しを使用してハードウェアを処理します。しかし、そうではありません。OSには、ほぼBIOSに依存しないソフトウェアスタックがあります。 BIOSと対話する最後の有名なOSは WindowsME でした。 BIOS呼び出しを通じてほぼすべての機能を使用した最後の有名なOSは [〜#〜] dos [〜#〜] でした。 (ただし、BIOSとOSの間の最小限の対話は今まで存続します。)

BIOSは実質的にはファームウェアであり、ブートプロセスの最初に(まだリアルモードの)メモリにロードされます。そのコードは、メインボードにはんだ付けされた フラッシュメモリチップ にあります。

このフラッシュROMは上書きできますが、簡単ではなく、文書化されておらず、ベンダーに依存する方法しかありません。ほとんどの場合、暗号化ベースの保護もあります。これらは、ハードウェア(マザーボード)ベンダーの「防御ライン」であり、要求されている正確な種類のマルウェアから保護します。

したがって、私の意見では、ランダムハッカーがbios-hacking機能を備えたマルウェアを作成する(または既存のマルウェアを拡張する)可能性は、政府の支援なしに独立したニースの試みから話していると仮定すると、ほとんど無視できます。

政府の力も考慮すると、状況はさらに悪化します。 BIOSの暗号化や文書化されていない上書きプロトコルを解読する必要はありません。多くの場合、マザーボードベンダーの協力を得て問題を「解決」できます。これは、ベンダーが自国または同盟国にあり、何百人ものプログラマーの年間協力を必要とするソフトウェアを実装するためのリソースを持っている場合に特に当てはまります。

たとえば、有名な Stuxnet マルウェアは、BIOSフラッシュではなくネットワークカードファームウェアを上書きしましたが、何となくそのタイプのNICを上書きしましたが、複数のハードウェアベンダーのこれらのビジネスシークレットを使用しました_イランの核プロジェクトのコンピューターで使用されたファームウェア(さらに、一部のウラン濃縮遠心分離機のファームウェア)。

同様のマルウェアがBIOS上書きのために開発される可能性もありますが、非常にベンダーに依存しており、マザーボードベンダーの(意図的または意図的ではない)協力が必要です。

政府によるアクティブなBIOS上書き攻撃に対しては、おそらく自分を守ることはできません。それほど一般的ではない攻撃に対しては、ファイアウォール、仮想化、およびその他の高リソースセキュリティ測定の拡張された使用法によってあなた自身を保護することができます。

ネット上のいたるところで配布されている「一般的な」マルウェアに対して、追加の測定は必要ありません(マザーボードベンダーが標準のセキュリティ対策を講じていない場合)。