分享

美国国家安全局发布《UEFI安全启动实现指南》

 kaller_cui 2020-09-30

美国国家安全局(NationalSecurity Agency ,NSA)在今年9月16日发布了名为《统一可扩展固件接口(UEFI)安全启动实施指南》(下称《指南》)的文件。仅在一个半月前,美国的固件安全咨询公司Eclypsium的研究人员在网站上发表文章,揭示了一种通过注入恶意数据攻击操作系统加载程序Grub2的技术,震动了整个信息安全行业。该攻击方式可以绕过行业多年来倚重的安全启动技术的保护,危及相当多的计算机系统的安全,特别是那种一大批“三个字母”缩写的敏感机构信息系统的安全。NSA在次日即发布通告,建议了填补漏洞的补丁,并承诺发布一份更为详尽的技术报告,全面回顾固件安全问题。《指南》的快速问世反映了NSA对固件安全问题的高度重视。

许多年来,“黑客”攻击技术和杀毒软件等安全防护技术一直在玩“猫捉老鼠”的游戏。虽然安全防护技术并不能完全杜绝“0day”攻击,但在发现漏洞攻击事件后的快速反应(如发布补丁),仍能免除大批计算机用户遭受到进一步的攻击,降低了“黑客”技术造成的破坏性。于是,为了降低恶意代码被发现的可能性,一些“黑客”就开始将攻击点转移到计算机固件上来。在固件中植入的恶意代码不易被察觉,并且不易清除。即使通过“重新安装操作系统”的传统“终极手段”也无法清除固件中恶意代码。固件代码存储“固化”在主板上的硬件芯片中,固件“病毒”不像软件“病毒”可以随意植入,“黑客”们把矛头对准固件更新环节,通过替换整个固件的方法将恶意代码引入固件之中。

2005年问世的UEFI规范中设计了“安全启动”机制,借助安全硬件(例如可信计算芯片)的帮助,在固件代码执行之前验证代码模块的安全证书,确保固件不能被非法改写或替换。经过验证的固件模块将进一步验证操作系统加载器和操作系统内核的代码完整性,使得植入的恶意代码无法运行。其中,对固件的配置进行修改和更新也通过安全启动机制加以保护。

多年来的实践证明,UEFI安全启动机制是有效的。然而,由于安全启动机制需要为系统启动阶段中涉及到的所有硬件和软件代码生成证书,一些企业为避免证书申请过程,选择偷懒的办法,关闭了固件的安全启动功能,将自身的系统处于危险之中。相当一部分计算机产品厂商选择将“关闭安全启动机制“作为出厂时的默认配置。

在此次NSA发布的《指南》中,NSA强烈要求包括物联网设备在内的所有计算设备开启UEFI安全启动功能,通过”裁剪“而不是”关闭“的手段确保固件的安全性。在《指南》中,NSA提供详细的步骤,帮助计算机用户解决安全证书生成以及固件安全相关的其他问题,有相当程度的可操作性。

众所周知,在当今世界,美国国家安全局在自我标榜 “安全斗士“的同时,也是实力强大的以国家权利为支撑的”顶级黑客“技术组织。因此,在学习《指南》加强自身计算机安全建设时,我们也不妨留心一下,看看NSA是否留下新的”坑“,来蒙蔽世界上善良的人们!

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多