UEFI, Legacy BIOS'tan daha mı az savunmasız mı?


2

UEFI, Windows 8.1 makinede BIOS'tan daha mı güvenlidir?

UEFI, Legacy BIOS'un olmadığı şekilde kötü amaçlı yazılımlara karşı savunmasız mıdır?

İşletim sistemi (veya anti-virüs programı) yüklenmeden UEFI'nin internete bağlanabilmesi doğru mu? Bazı panolarda, UEFI ayarları Windows'ta değiştirilebilir. Bunlar PC güvenliğini etkiler mi?

Bir MBR diskindeki BIOS'un 'rootkit' için savunmasız olduğunu okudum UEFI güvenli önyüklemenin yanılmaz olamayacağını bildiren raporlar olmuştur. UEFI kötü amaçlı yazılımlara karşı savunmada BIOS'tan daha mı iyidir?

Yanıtlar:


3

İlk olarak, kötü amaçlı yazılımın BIOS'u değil OS'yi etkilediğine dikkat edin (çünkü bir BIOS'u kontrol etmenin değeri yoktur). Birisi BIOS’a saldırmaya çalışıyorsa, asıl hedefleri OS’ye BIOS’un önyüklemesi yapmasıdır. Rootkit'ler ve diğer önyükleme süreleri, işletim sisteminin nasıl önyükleneceğini etkileyerek saldırmak için tasarlanmıştır.

Geleneksel olarak BIOS ve bellenim kodu kötü amaçlı yazılıma karşı çok hassas değildir ve birkaç istisna dışında, Kötü Amaçlı Yazılım saldırısı için vektör olduğunda, BIOS'un güvenliği özellikle önemli değildir. BIOS güvenlik önlemleri, öncelikle bir saldırganın yazılım tarafından getirilen sınırlamaları atlamasına izin verebilecek fiziksel erişimi kısıtlama amacı içindir (örneğin, dosya sistemi izinlerini atlamak için canlı bir CD'ye önyükleme).

BIOS kodu kendi başına malcode'a karşı savunmasız değildir, ancak saldırganın yazılım güvenlik önlemlerinin etkisiz kalması için yararlardan yararlanabileceği bir noktadır. BIOS'un yazılım güvenliğine yardımcı olacağı birincil yer, önyükleyici işlemidir ve bu konu tartışırken çoğu insanın konuştuğu şeydir. UEFI'nin daha gelişmiş güvenlik özellikleri . UEFI, OEM'lerin ve ileri düzey kullanıcıların, yalnızca onaylanmış işletim sistemlerinin önyüklenebilmesi için önyükleyici ile çalışan şifreleme sertifikaları kurmalarına ve kötü amaçlı yazılımlar tarafından uygunsuz şekilde değiştirilmemelerini sağlamalarına izin verir. eğer bir saldırgan, işletim sisteminin önyükleme yükleyicisinin kodunu değiştirebilirse (belki önyükleyiciyi kendi kötü niyetli koduna sararak), güvenlik altındaki işletim sistemlerinden (sürücüleri doğrulamak için şifreleme anahtarlarını işleyebilmesi gibi) büyük ölçüde atlayabilir. Rootkitler ve diğer MBR istismarları bu özellikleri kullanarak daha kolay önlenir . Haklısın UEFI kusursuz değildir; hatırlamak fiziksel erişim == root erişimi. Dönemi.

BIOS ayarları işletim sistemi tarafından OS üzerinden değiştirilebilir. APCI (Gelişmiş güç Yapılandırma Arayüzü) ancak yazılım güvenliğini etkileyen çok az ayar bulunduğundan, bunun etkisi çok az olacaktır. UEFI sisteminin internete kendi başına erişebilmesi, gömülü tarayıcıya karşı bir istismar keşfedilmediği sürece mutlaka bir sorun değildir. Normal pencerelerdeki suistimaller işe yaramayacak ve bu özel kullanım durumunun etkili olması için özel olarak hazırlanmış olması gerekecektir.

Umarım bu yardımcı olur.


1
Bununla birlikte, yeni istismarlar her zaman keşfedilmekte ve hiçbir yazılım bağışıklık kazanmamaktadır. Saldırı vektörlerini teşhis ederken bir şeyin "tamamen güvenli" olduğu varsayımlarında bulunmamak en iyisidir.
JeremyFelix

1
BIOS / UEFI geçerli bir hedef çünkü buraya kötü amaçlı yazılım yüklenirse kullanıcıyı etkileyebilir, kötü amaçlı faaliyetler gerçekleştirebilir ve işletim sistemini etkileyebilir. Ayrıca, UEFI’nin İnternet’e erişebildiğinin doğrulanması konusunda da hemfikir değilim… Kötü amaçlı yazılımın İnternete bağlanabileceği ve güvenlik açısından önemli bir etkisi olduğu başka bir yer. Ayrıca, bu cevap UEFI'nin güvenlik yararları sorununa da cevap vermiyor.
Eloy Roldán Paredes
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.