Niebezpieczne UEFI

0

Podobno programy mogą zapisywać w tym obszarze dane i sterowniki, czyli na płycie głównej, poza możliwością zaszyfrowania dysku przez WDE. W przypadku kontroli, można wykryć nielegalne oprogramowanie w obszarze UEFI. Nie da się tego w żaden sposób zabezpieczyć.

0

Ty w ogóle wiesz co to jest UEFI? Teoretycznie da się zapisać do efivars, zmiennych UEFI, ale nic nie stoi na przeszkodzie, żeby zerknąć tam samemu. Sterowniki? To chyba mało precyzyjne określenie i nie wydaje mi się, żeby to było łatwe zadanie. Jakiekolwiek nadpisanie firmwareu bez wpięcia się zewnętrznym programatorem jest problematyczne, wymaga co najmniej uprawnień roota, oczywiście zakładając, że nie ma Secure Boota. Poza tym o ile mi się wydaje nie ma możliwości dodania jednego modułu, tak program musiałby odczytać obecny firmware, i dodać do niego moduł i dopiero wtedy...
Absolutnie racja, że UEFI jest niebezpieczne (choć pewnie nie bardziej niż Legacy BIOS), ale raczej z innych przyczyn. Generalnie opracowanie ataku na firmware to koszt dziesiątek (setek) tysięcy zielonych, No ale jak się boisz to może twoja platforma da się uruchomić na coreboot. https://www.coreboot.org/

0

Niezależnie od przedstawionego problemu pojawia się towarzyszący.
http://forum.pclab.pl/topic/1[...]iek%C5%82y-z%C5%82ote-klucze/

0

zawsze przy rozszerzeniu funkcjonalności jest problem z bezpieczeństwem, nie na darmo progsy szyfrujące zalecają/wymagają wyłączenia UEFI ;) ja przy VeraCrypt mam wyłączony, brak fliczerów przeżyje, a na ssd i tak szybko się uruchamia tak więc bez płaczu

0

@MariuszJ
Da się, na tym forum wrzucałem kiedyś link do prezentacji i filiku z konferencji na kttóej temat był poruszany.
Tam to jest opisane i są podane dlinki do projektów na githubie.

Jeżeli Cię to interesuje to poszukaj trochę forum i znajdziesz.

0

Dyskusja ze strony
http://softonet.pl/publikacje[...]omputerze.z.UEFI-poradnik,589
przekłamano największą wadę UEFI, a mianowicie brak bezpieczeństwa. Po raz pierwszy hakerzy mogą włamać się do oprogramowania wewnętrznego komputera, gdyż jest do niego dostęp z poziomu Windowsa, a co za tym idzie z Internetu. Gdy dobrze napisany wirus zagnieździ się w UEFI, to nawet średnio zaawansowany użytkownik nie ma szans by go skasować.

UEFI zastąpiło BIOS nie przez przypadek. Jednym z głównych celów był 'ochrona własności intelektualnej twórców'. UEFI pozwala stosować sterowniki urządzeń działające na poziomie firmware płyty głównej, a tym samym niezależnie od systemu operacyjnego. Pozwala to na 'zabezpieczenia antypirackie', których nie da się obejść z poziomu systemu operacyjnego.

0
MariuszJ napisał(a):

przekłamano największą wadę UEFI, a mianowicie brak bezpieczeństwa. Po raz pierwszy hakerzy mogą włamać się do oprogramowania wewnętrznego komputera, gdyż jest do niego dostęp z poziomu Windowsa, a co za tym idzie z Internetu. Gdy dobrze napisany wirus zagnieździ się w UEFI, to nawet średnio zaawansowany użytkownik nie ma szans by go skasować.

Generalnie nieprawda. To, że bezpieczeństwo firmware'u jest popularne ma związek z tematem prywatności w ogóle. Większa świadomość użytkowników zmusza włamywaczy do sięgania po coraz bardziej wyrafinowane metody. Stąd od paru lat mówi się o tym, że na tym poziomie jest (a było jeszcze więcej!) dziur, więc po co użerać się z OSami i antywirusami jeśll firmware stoi otworem? Też nie jest prawdą, że wcześniej nie było dostępu do firmwaru z poziomu OS. W końcu były aktualizatory BIOSu, prawda? To, że używały zwykle nieudokumentowanych hacków to już inna sprawa.
Co do kasowania: myślę, że średniozaawansowany użytkownik umie otworzyć komputer, podpiąć się programatorem i sflashować SPI oryginalnym obrazem. O ile mi wiadomo żaden malware przed tym nie powstrzyma. Tyle tylko mało kto wie, że tak można. :)

UEFI zastąpiło BIOS nie przez przypadek. Jednym z głównych celów był 'ochrona własności intelektualnej twórców'. UEFI pozwala stosować sterowniki urządzeń działające na poziomie firmware płyty głównej, a tym samym niezależnie od systemu operacyjnego. Pozwala to na 'zabezpieczenia antypirackie', których nie da się obejść z poziomu systemu operacyjnego.

Było wiele poważniejszych problemów, jak choćby nawarstwiający się spadkowy kod napisany w assemblerze dla trybu rzeczywistego podczas gdy 99.9% kodu chodzi w trybie chronionym, ograniczona adresacja pamięci, brak usług trybie chronionym, brak standaryzacji. To są właściwe powody dla wprowadzenia UEFI. Jeśli chodzi zapewnianie funkcjonalności poza OSem, DRM, itd. bardziej pasuje mi TXE, ME czy TPM.

1 użytkowników online, w tym zalogowanych: 0, gości: 1, botów: 0