注:本文不涉及專業(yè)技術(shù)細(xì)節(jié),放心食用
Why
反病毒軟件是OS的一個應(yīng)用,
它沒法在OS運行之前啟動,
所以反病毒軟件拿在系統(tǒng)啟動之前的病毒是沒有辦法的.
利用這個特性,
黑闊編寫一個BIOS階段或者OS LOADER階段(系統(tǒng)加載前的一個階段)的病毒,
不就無敵了?不幸的是這樣的病毒已經(jīng)存在.
----Rootkit.
How
操作系統(tǒng)的啟動過程如圖所示,
問題出在操作系統(tǒng)之前的OSLoader階段沒有保護措施.
What
針對該問題,
微軟公司推出了一項保護BIOS和操作系統(tǒng)銜接階段的安全功能,
阻止病毒篡改OSLoader和系統(tǒng)驅(qū)動和操作系統(tǒng)映像.(可以在主板選項中關(guān)閉和開啟)
(原理是通過密碼學(xué)工具驗證OSLoader階段一系列組件的完整性,
至于固件本身的安全和操作系統(tǒng)啟動后的安全則由它們各自負(fù)責(zé))
Intel Boot Guard
微軟公司推出的SecureBoot保證了OSLoader的安全性,
不過還有一個問題,驗證OSLoader的是BIOS/UEFI,
如果BIOS/UEFI是不安全的被病毒感染過的應(yīng)該怎么辦?
誰來驗證BIOS/UEFI的安全性?由于在BIOS/UEFI啟動之前的東西只有CPU的內(nèi)部代碼(嚴(yán)格來說還有一些中間環(huán)節(jié)),
所以對BIOS/UEFI的校驗工作落到了Intel和AMD公司頭上,
Intel公司方面設(shè)計了一套保證BIOS/UEFI安全可信的解決方案,
即BootGuard,作為一種處理器特性,一般情況下普通用戶無需設(shè)置.
Intel TXT(Trusted Execution Technology)
TXT不是一個單一的技術(shù)點,
Intel推出的一套安全功能的集合,
在啟動和啟動過程中驗證平臺可靠性,
用于防御那些破壞系統(tǒng)/BIOS代碼/修改平臺配置的軟件攻擊.TXT同樣依賴于TPM芯片.
參考
趣話安全啟動:迷思與啟示(SecureBoot)
https://zhuanlan.zhihu.com/p/30136593
確保 Windows 10啟動過程的安全
https://docs.microsoft.com/zh-cn/windows/security/information-protection/secure-the-windows-10-boot-process
https://docs.microsoft.com/en-us/windows/security/information-protection/secure-the-windows-10-boot-process
安全啟動 / Secure boot
https://docs.microsoft.com/zh-cn/windows-hardware/design/device-experiences/oem-secure-boot
https://docs.microsoft.com/en-us/windows-hardware/design/device-experiences/oem-secure-boot
坑爹的Secure Boot設(shè)置
http://www.reibang.com/p/ed9e2facba5d
什么是Boot Guard?電腦啟動中的信任鏈條解析
https://zhuanlan.zhihu.com/p/116740555
Intel Boot Guard
https://patrick.georgi.family/2015/02/17/intel-boot-guard/
Who Watch BIOS Watchers?
https://medium.com/@matrosov/bypass-intel-boot-guard-cc05edfca3a9
英特爾可信執(zhí)行技術(shù)(英特爾 TXT)使能指南
Intel? Trusted Execution Technology (Intel? TXT) Enabling Guide
https://software.intel.com/content/www/cn/zh/develop/articles/intel-trusted-execution-technology-intel-txt-enabling-guide.html?wapkw=txt
Trusted Execution Technology (TXT) --- 基本原理篇
https://www.cnblogs.com/chipsec/p/8409600.html
Attacking Intel Trusted Execution Technology (Wojtczuk Rukowska)
https://www.youtube.com/watch?v=kja8ATnvW00
x86都得死:Intel平臺SMM漏洞門事件
http://www.myhack58.com/Article/html/1/4/2009/22678.htm