UEFI 是否比 Legacy BIOS 更容易或更不容易受到攻击?

UEFI 是否比 Legacy BIOS 更容易或更不容易受到攻击?

在 Windows 8.1 机器上,UEFI 是否比 BIOS 更安全?

UEFI 是否像 Legacy BIOS 那样容易受到恶意软件的攻击?

UEFI 可以在操作系统(或防病毒程序)加载之前连接到互联网,这是正确的吗?在某些主板上,UEFI 设置可以在 Windows 中更改。这些事情会影响 PC 安全吗?

我读到过 MBR 磁盘上的 BIOS 可能容易受到“rootkit”的攻击。有报告称 UEFI 安全启动可能并非万无一失。UEFI 是否比 BIOS 更能抵御恶意软件?

答案1

首先,请注意恶意软件会影响操作系统,而不是 BIOS 本身(因为控制 BIOS 没有任何价值)。如果有人试图攻击 BIOS,他们的真正目标是攻击该 BIOS 将启动的操作系统。Rootkit 和其他启动时漏洞旨在通过影响操作系统的启动方式来攻击操作系统。

传统上,BIOS 和固件代码不太容易受到恶意软件的攻击,除了少数明显例外,当恶意软件成为攻击媒介时,BIOS 的安全性并不特别重要。BIOS 安全措施主要用于限制可能允许攻击者绕过软件施加的限制的物理访问(例如,引导到实时 CD 以绕过文件系统权限)。

BIOS 代码本身不易受到恶意代码的攻击,但攻击者可以利用它来使软件安全措施失效。BIOS 能够帮助软件安全的主要地方是引导加载程序过程,这也是大多数人在讨论UEFI 更高级的安全功能。UEFI 允许 OEM 和高级用户设置与引导加载程序配合使用的加密证书,以便只启动经过批准的操作系统,并确保它们不会被恶意软件不当修改。如果攻击者可以更改操作系统引导加载程序的代码(可能通过将引导加载程序包装在其自己的恶意代码中),他们就可以绕过大量操作系统底层安全性(例如其处理用于验证驱动程序的加密密钥的能力)。使用这些功能可以更轻松地预防 Rootkit 和其他 MBR 漏洞你说得对,UEFI 并非万无一失;记住物理访问 == 根访问。句号。

BIOS 设置可以通过操作系统通过APCI(高级电源配置接口)但由于影响软件安全的设置很少,因此影响不大。UEFI 系统可以自行访问互联网不一定是个问题,除非发现针对嵌入式浏览器的漏洞。普通的 Windows 漏洞不会起作用,必须针对此特定用例进行特殊设计才能有效。

我希望这能有所帮助。

相关内容