在1990年代後期,一種稱為CIH的計算機病毒開始感染某些計算機。它的有效負載在被觸發時會覆蓋系統信息並破壞計算機的BIOS,從本質上使受感染的計算機變磚。影響現代操作系統(如Windows 10)的病毒會破壞現代計算機的BIOS並從本質上以同樣的方式對其進行破壞嗎?還是病毒現在無法訪問現代計算機的BIOS?
在1990年代後期,一種稱為CIH的計算機病毒開始感染某些計算機。它的有效負載在被觸發時會覆蓋系統信息並破壞計算機的BIOS,從本質上使受感染的計算機變磚。影響現代操作系統(如Windows 10)的病毒會破壞現代計算機的BIOS並從本質上以同樣的方式對其進行破壞嗎?還是病毒現在無法訪問現代計算機的BIOS?
現代計算機沒有BIOS,它們具有 UEFI。從正在運行的操作系統更新UEFI固件是一個標準過程,因此,任何設法以足夠的特權在操作系統上執行的惡意軟件都可以嘗試執行此操作。但是,大多數UEFI不會接受未經製造商數字簽名的更新。這意味著不可能用任意代碼覆蓋它。
但是,這假定:
這兩個假設不一定成立。
關於洩露的密鑰:如果UEFI簽名密鑰要為公眾所熟知,那麼您可以假設將會有大量的媒體報告和歇斯底里的補丁在發生。如果您關註一些IT新聞,則可能會看到很多驚恐的“如果您有[品牌]主板,請立即更新UEFI!但是另一種可能性是對秘密洩露給國家行為者的密鑰進行簽名。因此,如果您的工作可能對工業間諜活動感興趣,那麼這可能對您也是一個可靠的威脅。它們還缺少啟動“真實”操作系統後所擁有的大多數內部安全功能。
是的,絕對有可能。
如今,隨著UEFI的普及,人們更加擔心:UEFI的攻擊面比傳統的BIOS大得多,UEFI中的(潛在)缺陷可能會被利用來獲得對計算機的訪問而無需任何形式的物理訪問(去年在黑帽會議上的極樂世界的人們所展示的)。
實際上,病毒是一種軟件,因此可以做任何其他軟件可以做的事情。
因此,回答該問題以及其他所有問題的簡單方法類“病毒可以X嗎?”是問“軟件當前是否可以執行X嗎?”
這樣的問題可能包括“病毒可以walk狗嗎?” (並非沒有dog狗機器人); “病毒能給我披薩嗎?” (是的,遺憾的是,這並不是大多數病毒作者的主要關注重點。)
當前是否使用軟件更新了BIOS(UEFI)?答案是,是的。我的昨晚更新了,當我重新啟動時。
所以答案是肯定的。
按照同樣的邏輯,病毒還可能導致(並且歷來造成)CPU,硬盤驅動器和打印機的物理損壞。
家庭自動化系統和無人駕駛車輛也是可能造成物理損壞的目標,但我知道沒有病毒會這樣做。
是的,絕對有可能。
以下是使用製造商的私鑰欺詐性簽名的惡意軟件操作系統更新的示例: https://www.theregister.co.uk/2019 / 03/25 / asus_software_update_utility_backdoor /
根據卡巴斯基實驗室,約有100萬台Asus筆記本電腦受到 Shadowhammer
的感染,並且此更新似乎已正確簽名。尚不清楚這是否更改了固件,但肯定可以。
您的問題暗示了一個更深層次的主題,即操作系統上的代碼環和權限。在MS DOS上,代碼可以執行所需的任何操作。如果代碼想要將所有0x00都寫入硬盤驅動器,則可以將奇怪的輸出發送到硬件,也可以阻止用戶的代碼。在現代OS上,有一個環的概念(由CPU強制執行)。內核在零環上運行,並且可以執行任何所需的操作。另一方面,用戶代碼不能。它在稱為環3的東西上運行,並且擁有自己的一小塊內存,並且在內存內部它可以執行所需的任何操作,但不能直接與硬件對話。如果用戶代碼嘗試與硬件對話,則內核會立即終止程序。這意味著常規病毒極不可能因為無法直接與硬件對話而殺死硬件。
如果內核被黑客入侵,那麼遊戲基本上就結束了。內核可以做任何想做的事情,並且可能發生很多壞事,例如將CPU超頻到硬件不穩定的地步,擦拭硬盤驅動器(例如用零填充)或幾乎其他任何可能的攻擊。
可能。但是,這樣做很難,因為隨著合法BIOS更新的進行,它很有可能不得不偽裝。這樣做的方法將根據您的主板而有所不同,但是可能會涉及到私人或硬件密鑰或其他機密的洩漏。
是的。它是特定於硬件的,但是這是用戶不小心從操作系統級別破壞主板固件的一種情況 https://github.com/systemd/systemd/issues/2402
A MSI筆記本電腦固件中的錯誤意味著清除efi變量導致筆記本電腦無法使用。由於這些變量已公開給操作系統並已作為文件掛載,因此從操作系統級別刪除每個文件都會導致該問題,病毒可以利用該問題專門針對這些變量。
有很多方法,其中一些令人不安。例如, Computrace似乎是永久的後門,它不僅可以繞過操作系統,甚至可以繞過BIOS。而且更普遍的是,英特爾管理引擎對您的計算機具有完全控制權,並且有可能被利用。這些可以修改您的BIOS,但甚至不需要。僅在2017年,安全研究人員就弄清楚了如何通過USB利用英特爾IME運行未簽名的代碼。
關鍵是,即使您擁有一個完全安全的操作系統,並且您永遠不會下載任何不安全或惡意的軟件,仍然有一種不可忽略的可能性,那就是,您可能會受到惡意軟件的影響,而這種惡意軟件會利用您硬件中的安全漏洞(即使您的計算機已關閉電源)也繞開了所有漏洞。
我在這裡沒有看到的東西:
如果攻擊者獲得足夠的權限安裝甚至由系統製造商正確簽名的正式UEFI固件,他們仍然有可能使計算機處於無法啟動的狀態通過在此過程中的適當時間強行關閉計算機電源。
現代固件中的更新代碼通常會嘗試最大程度地減少計算機在電源故障會導致計算機損壞的狀態下花費的時間。固件,甚至某些固件都具有在這種情況下會激活的恢復模式。
但是,其中許多系統並不完全防彈。儘管它們提供了針對隨機電源故障的良好保護,但如果固件不具有強大的自動恢復功能,那麼定時斷電仍可能使其癱瘓。
此外,甚至不需要攻擊該固件。主系統固件。現代PC中的幾乎所有設備都具有某種固件,並且其中許多可以通過軟件進行更新。這些設備通常也不太安全。它們可能會完全接受未簽名的固件,或者至少在更新過程中無法抵抗惡意關機。
如果銷毀電源控制器,存儲控制器,存儲設備,視頻設備或輸入控制器上的固件,則該系統可能變得像攻擊UEFI一樣無法使用。