LINUX.ORG.RU

UEFI, вопрос по аудиту

 ,


1

1

Допустим, есть железо, на котором стоит проприетарный блоб под видом нормальной операционной системы. И есть задача переехать на правильную ос. Как можно провести аудит подсистемы UEFI на предмет сторонних установленных в ходе эксплуатации оффтопа модулей? Кроме просканирования с помощью Dr.Web CureIt, который отсекает известные такого типа вредоносы, хотелось бы иметь расширенную информацию по модулям UEFI: вендор, название проекта, дата выпуска, версия, дата установки, для чего предназначен, и всякие ID, по которым можно найти хоть что-то про это в Google, а еще лучше — на сайте производителя. Также неплохо бы проверить целостность, то есть не поврежден ли легитимный модуль UEFI каким-либо вредоносом. А еще лучше, если такой инструмент также умеет демонтировать ненужные или неблагонадежные модули — на страх и риск пользователя железа, разумеется.

★★★★★

Сбрось CMOS, все модули лежат на EFI разделе, обзар UEFI и встроенные модули лежат на флешке биоса, который так просто не прошьешь. Если сильно жжет, то обнови биос, перепрошей программатором, накати CoreBoot.

BceM_IIpuBeT ★★☆☆☆
()
Последнее исправление: BceM_IIpuBeT (всего исправлений: 4)

Для аудита тебе необходимо сдампить текущие прошивки на диск и сверить их цифровые подписи.

Производители: ASUS, Jmicron, Realtek подписывают своими цифровыми подписями вирусы!!! Все три фирмы находятся в юрисдикции Тайваня. Стоит не доверять любым цифровым подписям фирм резидентов Тайваня.

Есть еще такой сервис: https://fwupd.org

Лучше накатывать Libreboot, если железо подходит.

Вопрос очень интересен, напиши как решил проблему, какими утилитами прошивал и дампил прошиву…

anonymous
()
Ответ на: комментарий от BceM_IIpuBeT

Intel Boot Guard

Кто в РФ имеет опыт покупки процессоров Intel с непрошитым публичным ключом «Intel Boot Guard»?

Это специальная область процессора с одноразовой записью. Владелец компа перед первым использованием записывает в нее свой публичный ключ, секретной частью которого лично подписывает все модули UEFI.

anonymous
()

Кроме просканирования с помощью Dr.Web CureIt, который отсекает известные такого типа вредоносы

/etc/clamd.conf

DisableCertCheck yes

anonymous
()

Разобрать прошивку с помощью UEFITool, посмотреть, что там внутри, отреверсить при надобности.

Плюс советы выше.

А лучше купить устройство с поддержкой Core/Libreboot и прошить его.

xenith
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.