ユーザーのターミナル「ルート」アクセスを制限または完全に無効にする強化されたオペレーティングシステムはほとんどありません。
この機能は、永続的なBIOSルートキットがBIOSに書き込んだり、マシン上の他のファームウェアに感染したりするのを防ぎますか?この機能のセキュリティマージンはどのくらいですか?
上記の攻撃ベクトルを考慮すると、ルートアクセスを完全に無効にする(ハードコード化)か、強力なルートパスワードを使用するだけで違いがありますか?何がより安全ですか?
マルウェアがルートなしでBIOSに書き込むことができるエクスプロイトはありますか?
昔は、BIOSのフラッシュ手順でアクセス制御ができておらず、ルートキットをBIOSに導入する可能性があり、フラッシュチップはルートアクセスを必要としませんでした。より最近の攻撃では、MebromiマルウェアがマシンのBIOSをコードで書き換え、通常のマスターブートレコード感染ルーチンをディスクの最初のセクターに書き込みました。これにより、ハードドライブが交換またはフォーマットされた場合でもマルウェアが存続し、BIOSに対するこれまでのすべての攻撃は、Biosが保護されておらず、簡単に書き込み可能であり、ルートレベルのアクセスを必要としませんでした。
これらの最新のBIOS /ファームウェアルートキットの一部の機能には、
NXビットを削除
CPU更新(マイクロコード)を削除します
SMM保護を削除> SMMリング0アクセスの取得に使用
ASLRを無効にします
保護を削除して、スーパーバイザ手順が読み取り専用ページに書き込むことができるようにします
それらはテクニック/エクスプロイトであるため、Blackhat Rakshasa Bootkitが2012年に説明したように、BIOS /ファームウェアへのリモート書き込みを可能にする Blackhat
さらに、Windows 8.1のセキュアブートとトラステッドブートの存在は、最近の調査で示されているように、古いBIOS攻撃/バックドアから私たちを保護します https://media.blackhat.com/us-13/US-13-Butterworth -BIOS-Security-WP.pdf 悪意のある/巧妙なユーザーが攻撃を仕掛けることは依然として可能です