私は現在少し混乱しています。JohnLoucaidesとAndrew Furtakiによって作成されたBIOSルートキットLighteaterに関する記事を今日読みました。彼らのプレゼンテーションでは、「 何百万のBIOSを感染させたいですか? 」と彼らは彼らが何をしたかを説明しています。彼らは CanSecWest で今月話しました。証明の概念では、RAMで実行されているTailsを使用していますが、メモリからプレーンテキストで秘密のGPGキーを取得できたので、これは本当に深刻です。
彼らは、「UEFI BIOS全体で大量のコードを再利用することは、BIOS感染が自動化され、信頼できることを意味します」と述べました。私の知る限り、UEFIは古いBIOSの後継です。したがって、これら2つの用語について少し混乱しています。私が理解していないのは、UEFIは脆弱であると彼らが言っていることです。古いBIOSもこの種の攻撃に対して脆弱ですか? UEFIではなく古いBIOSがまだあるので、私も尋ねています。私もこれらの攻撃に対して脆弱であり、新しいバージョンが存在する場合、新しいバージョンをすぐにフラッシュする必要がありますか?そして、あなたはこれについて何をしていますか?
まず、これについて話すとき、用語の問題があります。厳密には、「BIOS」と「UEFI」は、PCマザーボードに存在するファームウェアの異なるプログラミングインターフェイスです。ただし、PCのコンテキストでは、APIに関係なくファームウェアを指すために「BIOS」がよく使用されます。つまり、「UEFI BIOS」は厳密に「UEFIファームウェア」と読む必要があります。
(明確にする必要があります。それは私があなたの言葉の選択を選ぶのではありません。このあいまいさは、このテーマに関する議論全体で蔓延しています。)
ただし、現実的には、@andré-danielの発言は正しいものです。多くのPCファームウェアは、特に十分に強化されていないため、この種の攻撃に対して脆弱です。 UEFIは、BIOSファームウェア間よりも、異なるマザーボードメーカーのUEFIファームウェア間のコード共有と再利用がはるかに多いため、自動化された方法での攻撃をより簡単にします。
ただし、ファームウェアの攻撃にはマシンで実行されるコードが必要であり、カーネルモードに入ることができる必要があることを覚えておいてください。そのため、そもそもマルウェアがコンピュータで実行されるのを防ぐことが最も重要です。安全なブラウジングの習慣、アンチウイルス、最新のソフトウェア(特にOSカーネル)がすべて役に立ちます。
つまり、要するに、あなたはおそらくこれらの攻撃に対して脆弱です。はい、より新しいファームウェアをフラッシュすることが役立つ可能性があります。しかし、アップデートをリリースするのはマザーボードの製造元に依存しています。その製造元はひどいです。そのため、マルウェアの実行を防止することを除けば、実際に他のユーザーができることは恐ろしくほとんどありません。