Nist принимает стандарт для защиты bios

Nist принимает стандарт для защиты bios

Национальный университет США по технологиям и стандартам (NIST) обратил внимание на безопасность совокупности BIOS, с целью обезопасисть её от заражения вирусами, такими как Mebromi и Niwa!mem. Тема достаточно своеобразная: к настоящему времени существует пара таких вирусов, в методиках внедрения зловредов в BIOS разбираются считанные эксперты противовирусных компаний. Тем неожиданнее выглядит подобная инициатива со стороны национальной американской организации.

Возможно, эта неприятность их очень сильно тревожит в свете угрозы тотального заражения BIOS на персональных компьютерах, собранных в Китае.
Смотрите кроме этого: Ключ продукта Windows 8 прошит в BIOS материнской платы

Пользователи, берущие ноутбуки с новой ОС Windows 8, подчернули, что на нижней части устройств отсутствует наклейка с ключом продукта ОС. Многие пользователи наряду с этим задались вопросом, как же осуществить переустановку ОС, не имея этого кода? Ответ на данный вопрос был достаточно несложен.

Код продукта уже прошит в BIOS материнской платы. Так, при переустановке ОС пользователю не потребуется вводить его в соответствующее поле вручную, код будет машинально извлечен из BIOS для применения в активации и процессах установки.

Так или иначе, но NIST предложил новые правила безопасности для BIOS на серверах (черновик стандарта, pdf). Ранее они уже выпустили подобный стандарт для защиты BIOS на настольных компьютерах (pdf).Новый документ является руководством для производителей серверных администраторов и серверного оборудования с описанием методик, каковые окажут помощь избежать попадания вредоносного кода в BIOS.NIST именует четыре главные функции безопасности BIOS: — Аутентификация при апгрейде BIOS с применением цифровых автографов для проверки аутентичности новой firmware. — Опциональный надёжный механизм локального апдейта, каковые требует необходимого физического присутствия администратора около автомобили для обновления BIOS без цифровой подписи. — Защита цельности firmware для предотвращения её трансформации методом, что не соответствует двум перечисленным выше. — Функции защиты, каковые гарантируют, что не существует механизма для процессора либо другого системного компонента, дабы обойти защиту BIOS.Согласно точки зрения специалистов NIST, неавторизованная модификация BIOS вредоносными программами является большую опастность, потому, что BIOS занимает привилегированное положение в совокупности и разрешает зловреду сохранить работоспособность кроме того по окончании переустановки ОС.Отметим, что Windows 8 поддерживает особую опцию «Secure Boot» (UEFI) (http://blogs.msdn.com/b/b8/archive/2011/09/22/protecting-the-pre-os-environment-with-uefi.aspx) для защиты от прогрузки неавторизированных ОС и ПО.

Особый сертификат будет размещать в UEFI, наряду с этим UEFI будет осуществлять диагностику загрузчика до его запуска. В случае если какая-либо вирус сделает подмену загрузчика, UEFI не позволит запустить совокупность.

Увлекательные записи:

Ни один хакер мира не может взломать эту защиту. Абсолютная защита вашего компьютера.


Комментарии и уведомления в настоящее время закрыты..

Комментарии закрыты.