25 Августа, 2012

NIST принимает стандарт для защиты BIOS

Андрей Комаров
Национальный институт США по стандартам и технологиям (NIST) обратил внимание на безопасность системы BIOS, с целью защитить её от заражения вирусами, такими как Mebromi и Niwa!mem . Тема довольно специфическая: к настоящему времени существует несколько таких вредоносных программ, в методиках внедрения зловредов в BIOS разбираются считанные специалисты антивирусных компаний. Тем неожиданнее выглядит подобная инициатива со стороны государственной американской организации. Вероятно, эта проблема их сильно тревожит в свете угрозы тотального заражения BIOS на компьютерах, собранных в Китае.

Так или иначе, но NIST предложил новые правила безопасности для BIOS на серверах ( черновик стандарта, pdf ). Ранее они уже выпустили аналогичный стандарт для защиты BIOS на настольных компьютерах ( pdf ).


Новый документ представляет собой руководство для производителей серверного оборудования и серверных администраторов с описанием методик, которые помогут избежать попадания вредоносного кода в BIOS.

NIST называет четыре ключевые функции безопасности BIOS:
— Аутентификация при апдейте BIOS с использованием цифровых подписей для проверки аутентичности новой прошивки.
— Опциональный безопасный механизм локального апдейта, которые требует обязательного физического присутствия администратора возле машины для обновления BIOS без цифровой подписи.
— Защита цельности прошивки для предотвращения её изменения способом, который не соответствует двум вышеперечисленным.
— Функции защиты, которые гарантируют, что не существует механизма для процессора или другого системного компонента, чтобы обойти защиту BIOS.

По мнению экспертов NIST, неавторизованная модификация BIOS вредоносными программами представляет собой серьёзную угрозу, поскольку BIOS занимает привилегированное положение в системе и позволяет зловреду сохранить работоспособность даже после переустановки операционной системы.

Напомню, что Windows 8 поддерживает специальную опцию «Secure Boot» (UEFI) ( http://blogs.msdn.com/b/b8/archive/2011/09/22/protecting-the-pre-os-environment-with-uefi.aspx ) для защиты от прогрузки неавторизированных ОС и ПО.


Специальный сертификат будет размещать в UEFI, при этом UEFI будет осуществлять проверку загрузчика до его запуска. Если какая-либо вредоносная программа сделает подмену загрузчика, UEFI не даст запустить систему.
или введите имя

CAPTCHA
abdul
26 Августа, 2012
Ух ты свежая опасность! Уже в конце 90х была актуальна!
0 |
rr-православный-верующий
27 Августа, 2012
BIOS всегда сам и был трояном, или уже забыли про AWARD_SW и прочие `заводские пароли`... С чего то повсеместно и доныне умалчиваемые в документации и на оф.сайтах, и наоборот как бы восхваляющие суперзащищённость паролем. PS: Это даже если не вспоминать про AMT подобные технологии/троян...
0 |