VaultBoot:“下一代”固件安全方案
source link: https://www.solidot.org/story?sid=69001
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
VaultBoot:“下一代”固件安全方案
HardenedVault 写道 "当前固件的主流方案依然是UEFI,由于技术架构设计并没有考虑其复杂的供应链生态,tianocore/EDK2的参考实现和OEM出厂实现差异过大,通过测试和逆向分析可以发现某些厂商的OEM固件中DXE模块有大量基于SMM的实现,这也是导致固件安全的高风险环节之一,因为SMM是x86平台下Host CPU的最高权限运行模式,俗称“Ring -2",操作系统难以检测Ring 0以下的威胁的原因很简单:根本在不同维度上作战。而OEM固件的设计和实现的缺陷导致了诸多固件安全风险。通常厂商的OEM固件具备不可审计性,由于主流的OEM并不对用户开放源代码,所以源代码级别的审计是无法实现的,漏洞的审计只能依靠二进制审计或者模糊测试进行,而没有源代码对于发现后门或者具有后门性质的调试特性会极高的增加成本,虽然Intel在2019年尝试以Minimum平台解决开放性的问题,但目前而言其覆盖度不及预期。
1999年冬天,洛斯阿拉莫斯国家实验室的研究员Ron Minnich发起了一个叫LinuxBIOS的项目,其目标是用自由软件去替代私有的固件,LinuxBIOS设计思路是让尽量少的代码做硬件初始化的工作,当硬件初始化完成后就加载一个基于Linux内核的执行载荷,这个项目后来更名为coreboot,今天的coreboot支持除了Linux以外的多种执行载荷,这种架构也成为了2020年代当业界重新审视固件问题和探讨”下一代“固件时的重要基础,这或许是必然性和偶然性并存所致。aultBoot 是一个专注于固件安全,可信计算以及高级防御的固件载荷执行体,其设计可以在coreboot平台上发挥出最卓越的防护效果,包括CBnT和多种ACM的开箱过程都可以基于coreboot完成,此外VaultBoot完成诸多安全特性,包括本地/远程证明,基于TPMv1.2/v2.0的全盘加密,测量启动等。"
Recommend
-
28
-
18
-
25
声明: Tide安全团队原创文章,转载请声明出处! 文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将...
-
8
下一代BIOS标准探讨之三:Linux固件的回归—LinuxBoot中央处理器 (CPU)话题下的优秀答主做一件事情不难,但如果一个人坚持不懈地二十多年坚持做一件事情,那他一定是个有理想的人,...
-
2
[原创]固件安全之加载地址分析-智能设备-看雪论坛-安全社区|安全招聘|bbs.pediy.com在固件分析中,我们经常需要定位固件的加载地址,尤其是Vxworks或者是Linux kernel加载到内存的地址,来方便逆向工具例如IDA PRO进行正确的反汇编以及字符串引用。在下面...
-
1
VaultBoot支线任务之暗影之环:Intel ME(管理引擎)风险评估 ...
-
7
本篇将系统性介绍终端设备固件仿真的概念、技术、工具和框架,以及手动固件仿真的过程和技巧。0x01 背景在漏洞研究过程中,我们会遇到若干不可控的因素影响实体设备的使用,比如:目标设备比较昂贵,采购预算不...
-
3
微星回应UEFI固件版本的错误安全启动问题,其他主板厂商或有类似情况
-
8
如何保护服务器固件安全? 2023-06-26 14:19:35 预测到2025年,全球数据创建量将达到180ZB。这些数据中捕获的大量信息使其成为黑客的有吸引力的目标,并且随着收集的数据量的增加,这些数据将成为黑客攻击的目标...
-
4
从传统刷牙到口腔健康方案,usmile笑容加开创下一代口腔护理新方案-品玩 业界动态 从传统刷牙到口腔健康方案,usmile笑容加开创下一代口腔护...
About Joyk
Aggregate valuable and interesting links.
Joyk means Joy of geeK