Lighteater - BIOS/UEFI 易受攻击

信息安全 研究 BIOS 开机 闪存 uefi
2021-08-16 02:55:08

我目前有点困惑,我今天读了一篇关于 John Loucaides 和 Andrew Furtaki 的 BIOS-rootkit Lighteater 的文章。在他们的演示文稿中'你想感染多少百万个 BIOS?’他们解释了他们做了什么。他们本月CanSecWest 上发表了讲话这真的很严重,因为在证明他们能够从内存中以纯文本形式获取私有 GPG 密钥的概念中,尽管使用了仅在 RAM 中运行的 Tails。

他们说:“UEFI BIOS 中的大量代码重用意味着 BIOS 感染是可自动化且可靠的”。据我所知,UEFI是旧BIOS的继承者。所以我对这两个术语有点困惑。我不明白的是,他们说 UEFI 容易受到攻击,旧的 BIOS 是否也容易受到这种攻击?我问是因为我还有一个旧的 BIOS 而不是 UEFI,我是否也容易受到这些攻击,并且必须在我的板上快速刷新一个新版本(如果存在的话)?你在做什么呢?

1个回答

首先,在谈论这些东西时存在一个术语问题。严格来说,“BIOS”和“UEFI”是 PC 主板上固件的不同编程接口。但是,在 PC 上下文中,“BIOS”通常用于指代固件,而不管其 API 是什么——也就是说,“UEFI BIOSes”应该严格阅读“UEFI 固件”。

(要明确一点:这不是我挑选你选择的词语。这种模棱两可在关于这个主题的讨论中很猖獗。)

然而,实际上,@andré-daniel 说的是对的:很多 PC 固件很容易受到这类攻击,因为它们没有特别好的加固。UEFI 只是更容易以自动化方式进行攻击,因为来自不同主板制造商的 UEFI 固件之间的代码共享和重用比 BIOS 固件之间的代码共享和重用要多得多。

但请记住,固件攻击需要在机器上运行代码,并且它需要能够进入内核模式。因此,首先防止恶意软件在您的计算机上运行至关重要。安全的浏览习惯、防病毒软件和最新的软件(尤其是操作系统内核)都会有所帮助。

所以,简而言之,是的,您可能容易受到这些攻击。是的,刷新更新的固件可能会有所帮助。但是您依赖主板制造商发布更新,而制造商在这方面做得很糟糕因此,除了试图阻止恶意软件运行之外,其他人实际上几乎无能为力。