Soweit mir bekannt ist, speichert die aktivierte Funktion "Sicherer Start" in UEFI signierte Schlüssel in NVRAM für Betriebssystem-Kernel-Images, um die Korruption auf Startebene zu überprüfen. Aber nichts hindert mich daran, das Setup-Menü zu starten und diese Funktion zu deaktivieren, bis das UEFI-Menü durch ein Passwort gesperrt ist.
Seitdem ist die einzige Möglichkeit, auf das Kernel-Image zuzugreifen und meinen bösartigen Code zu laden, der Evil Maid-Angriff durch Zurücksetzen des UEFI-Passworts. Aber wenn wir auf das Motherboard zugreifen können, warum benötigen wir dann eine Secure Boot-Spezifikation?
boot
security
uefi
secure-boot
chzzh
quelle
quelle
Antworten:
Beim sicheren Systemstart geht es nicht darum, einem physischen Angreifer den Zugriff auf das System zu verweigern. Es soll verhindern, dass Software den Startvorgang manipuliert, indem die kryptografische Integrität des Bootloaders überprüft wird. Denken Sie blaue Pille .
Die Startschritte sind für die Überprüfung des nächsten Schrittcodes verantwortlich. Secure Boot selbst befasst sich nur mit dem allerersten Schritt.
Ein Software-Angreifer muss nicht auf das UEFI-Setup zugreifen oder Änderungen an der Startkonfiguration vornehmen. Sie ersetzen lediglich die ausführbare UEFI-Datei, die ausgeführt werden soll. Eine Passwortsperre beim UEFI-Setup bewirkt nichts.
Secure Boot hingegen überprüft die UEFI-Programmdatei mithilfe kryptografischer Methoden. Es würde diese Änderung erkennen und den Start ablehnen.
Um einen vertrauenswürdigen Start und Betrieb zu gewährleisten, muss der gesamte Kernel-Modus-Code signiert sein. Dies ist bei 64-Bit-Versionen von Windows der Fall, bei denen Signaturen auch für Gerätetreiber erzwungen werden.
Betriebssysteme oder die Software, die sie ausführen, sind nicht sicher. In den meisten Fällen ist es unmöglich, eine formal nachweisbare Sicherheit zu erreichen. Somit können Angreifer immer genug Zugriff erhalten, um privilegierte Vorgänge wie das Ersetzen des Bootloaders auszuführen.
quelle
UEFI gibt eine Möglichkeit zum Speichern von Schlüsseln und deren Verwendung zum Überprüfen einer digitalen Signatur als Teil des EFI-Image-Ladeprozesses sowie authentifizierte UEFI-Variablen an, die vom Betriebssystem verwendet werden können.
Es liegt ganz im Ermessen des Implementierers, festzulegen, wie eine Maschine in den Einrichtungsmodus versetzt werden soll. Dies kann einmalig vom Hersteller festgelegt werden und der Benutzer kann dies niemals ändern oder es kann im UEFI-Menü geändert werden. In anderen Fällen muss das CMOS in den Setup-Modus zurückgesetzt werden. Andere erfordern ein Kennwort, um den sicheren Start zu aktivieren. In anderen Fällen ist der Wechsel in den Setup-Modus Teil eines Out-of-Band-Verwaltungssystems.
Das Aktivieren des Setup-Modus und das Neukonfigurieren des sicheren Starts liegen außerhalb des Bereichs der Spezifikation.
quelle
Wenn das Betriebssystem nicht nach der Sperre sucht, ist die Sperre sinnlos.
Was Sie tun sollten, ist ein Betriebssystem, das nicht bootet, es sei denn, im UEFI-Teil des Bootprozesses ist alles korrekt.
quelle