私は、保護されていないBIOSがMeltdownを使用したUEFI攻撃の犠牲になるリスクと、OSでパッチが適用されていないバグと比較されるリスクを理解しようとしています。
UEFIマルウェアを挿入するには何が必要ですか?これはOS内から、コードをUEFIにロードするために可能ですか、それとも起動可能なデバイスを備えたマシンに物理的に存在する必要がありますか?
Meltdown攻撃とUEFI攻撃の間に関係はありません。
Meltdownを使用すると、投機的実行中に使用されるキャッシュサイドチャネルを使用してカーネルメモリを読み取ることができます。特権メモリやプロセッサのマイクロコードには何も書き込みません。
前の答えは部分的に間違っています。はい、実際または理論上、メルトダウン攻撃とUEFI攻撃の間に直接的な相関関係は(まだ)見られません。ただし、メルトダウンを使用するとカーネルで保護されたメモリを読み取ることができるという事実に基づいて、分岐予測を誤ってトレーニングすることにより、メモリ内のデータを読み取る可能性があります。
セキュアブート、UEFI、およびBIOSはすべて、計算環境内のデータの完全性と機密性に依存しています。さらに重要なことに、これらの脆弱性は、CPUから論理的に分離された暗号的に安全な処理ユニットであると想定される信頼できる実行環境を完全に破壊します。ただし、投機的実行の脆弱性により、その暗号化を回避できます。
一部のAPTグループが次のStrontiumUEFIブートキットを作成し、この脆弱性を利用するのは時間の問題です。