皇上,还记得我吗?我就是1999年那个Linux伊甸园啊-----24小时滚动更新开源资讯,全年无休!

VaultBoot:“下一代”固件安全方案

VaultBoot:“下一代”固件安全方案
HardenedVault 写道“当前固件的主流方案依然是UEFI,由于技术架构设计并没有考虑其复杂的供应链生态,tianocore/EDK2的参考实现和OEM出厂实现差异过大,通过测试和逆向分析可以发现某些厂商的OEM固件中DXE模块有大量基于SMM的实现,这也是导致固件安全的高风险环节之一,因为SMM是x86平台下Host CPU的最高权限运行模式,俗称“Ring -2″,操作系统难以检测Ring 0以下的威胁的原因很简单:根本在不同维度上作战。而OEM固件的设计和实现的缺陷导致了诸多固件安全风险。通常厂商的OEM固件具备不可审计性,由于主流的OEM并不对用户开放源代码,所以源代码级别的审计是无法实现的,漏洞的审计只能依靠二进制审计或者模糊测试进行,而没有源代码对于发现后门或者具有后门性质的调试特性会极高的增加成本,虽然Intel在2019年尝试以Minimum平台解决开放性的问题,但目前而言其覆盖度不及预期。 1999年冬天,洛斯阿拉莫斯国家实验室的研究员Ron Minnich发起了一个叫LinuxBIOS的项目,其目标是用自由软件去替代私有的固件,LinuxBIOS设计思路是让尽量少的代码做硬件初始化的工作,当硬件初始化完成后就加载一个基于Linux内核的执行载荷,这个项目后来更名为coreboot,今天的coreboot支持除了Linux以外的多种执行载荷,这种架构也成为了2020年代当业界重新审视固件问题和探讨”下一代“固件时的重要基础,这或许是必然性和偶然性并存所致。aultBoot 是一个专注于固件安全,可信计算以及高级防御的固件载荷执行体,其设计可以在coreboot平台上发挥出最卓越的防护效果,包括CBnT和多种ACM的开箱过程都可以基于coreboot完成,此外VaultBoot完成诸多安全特性,包括本地/远程证明,基于TPMv1.2/v2.0的全盘加密,测量启动等。

转自 https://www.solidot.org/story?sid=69001

已有 1 条评论 新浪微博
  1. 通过测试和逆向分析可以发现某些厂商的OEM固件中DXE模块有大量基于SMM的实现,这也是导致固件安全的高风险环节之一,因为SMM是x86平台下Host CPU的最高权限运行模式,俗称“Ring -2″,操作系统难以检测Ring 0以下的威胁的原因很简单:根本在不同维度上作战

    2021年9月20日 10:03来自新浪微博

评论已关闭。

已有 1 条评论 新浪微博
  1. 通过测试和逆向分析可以发现某些厂商的OEM固件中DXE模块有大量基于SMM的实现,这也是导致固件安全的高风险环节之一,因为SMM是x86平台下Host CPU的最高权限运行模式,俗称“Ring -2″,操作系统难以检测Ring 0以下的威胁的原因很简单:根本在不同维度上作战

    2021年9月20日 10:03来自新浪微博

评论已关闭。

-->