私の質問は、システムのBIOSやネットワークカードを標的とする新しい種類のスパイウェアを理解しようとすることから生じます。
システムBIOSとイーサネットカードは両方とも、すべての着信接続を拒否するように設定されたOSファイアウォールによって保護されていますか?つまり、これらの2つのコンポーネントは、インターネットに直接接続されている場合にネットワークに公開されますか、それともファイアウォール保護内で機能しますか?
私の懸念は、誰かがファイアウォールを破ることなくコンピュータのシステムアーキテクチャにリモートアクセスできるかどうかです。その場合、BIOSやネットワークカードをどのように保護しますか?
リモートの攻撃者はBIOSに直接接続していません。リモート攻撃者の唯一の入口は、ネットワークパケットを送信することです。ネットワークパケットはオペレーティングシステムによって解釈され、リモート攻撃はアプリケーションまたはオペレーティングシステム自体のコンポーネントのバグを悪用することによって機能します。
ファイアウォールは、脆弱なアプリケーションへのアクセスをブロックする場合にのみ、リモート攻撃から保護します。 Apacheサーバーを実行していて、Apacheのバージョンに脆弱性がある場合、HTTPリクエストの通過を許可する必要があるため、ファイアウォールはユーザーを保護しません。
ネットワークカードのファームウェアにバグがある可能性があります。これはまれですが、発生することが知られています。バグがネットワークカードがパケットをオペレーティングシステムに送信する前に処理する方法に影響を与える場合、オペレーティングシステムのファイアウォールは役に立ちません。脆弱性の潜在的な原因の1つは Wake-on-LAN および 正しく実装されていない場合 の場合の同様のプロトコルです。この特定の例では、マシンはネットワークに接続されているがオフになっている場合にのみ脆弱です!このような攻撃から保護する方法は、信頼できないソースからのウェイクオンLANパケットを、マシンと敵対的な世界の間にあるネットワークアプライアンスでブロックすることです。