Proponho mergulhar na selva da microarquitetura do computador e entender como funciona uma das tecnologias mais comuns para garantir a integridade do hardware de inicializaĆ§Ć£o do BIOS, o Intel Boot Guard. O artigo destaca os prĆ©-requisitos para o surgimento da tecnologia, relaciona todos os modos de operaĆ§Ć£o e tambĆ©m descreve o algoritmo de cada um deles. Tudo em ordem.
HistĆ³ria e prĆ©-requisitos para a criaĆ§Ć£o
O processo de boot do computador Ć© uma cadeia de eventos em que o controle do equipamento executivo Ć© transferido de link para link, comeƧando com o usuĆ”rio pressionando o botĆ£o liga / desliga e terminando com o aplicativo. O problema Ć© que cada um desses links pode ser comprometido por um invasor. AlĆ©m disso, quanto mais cedo o componente Ć© atacado, mais liberdade de aĆ§Ć£o o infrator obtĆ©m. Existem casos conhecidos de ataques em que um atacante substituiu a BIOS ou o carregador de boot por seus prĆ³prios vulnerĆ”veis āāe, de fato, transformou o computador em um "tijolo" (por isso esse tipo de ataque Ć© chamado de Bricking). Em um esforƧo para proteger o processo de inicializaĆ§Ć£o do computador, muitos verificadores de integridade foram criados. No entanto, qualquer programa pode ser substituĆdo com sucesso por um infrator,portanto, Ć© impossĆvel confiar nele cem por cento. DaĆ surgiu a necessidade de criar uma tecnologia de hardware mais confiĆ”vel para garantir a integridade do download.
Em 2013, a Intel integrou a tecnologia Boot Guard na nova microarquitetura Haswell como sua opĆ§Ć£o para fornecer proteĆ§Ć£o de hardware para a inicializaĆ§Ć£o do computador. Um mĆ³dulo de hardware de mĆ³dulo de cĆ³digo autenticado (ACM) foi adicionado ao processo de inicializaĆ§Ć£o e os fabricantes de hardware tiveram que expandir o BIOS adicionando um bloco de inicializaĆ§Ć£o inicial (IBB). Desde entĆ£o, a cadeia de boot do computador inclui ACM, com o qual o IBB Ć© verificado, apĆ³s o qual o controle Ć© transferido para o BIOS e assim por diante.

Modos de operaĆ§Ć£o
Boot Guard . , ACM IBB. , "" .
Boot Guard :
(Measured boot) , . TPM (Trusted platform module) ā , , RSA, RSA.
(Verified boot) , . ā , : . , . .
TPM (IBB), IBB. Boot Guard :
TPM
IBB
IBB
IBB
IBB
, ā

Boot Guard , (IBB) : IBB (IBBM) . IBB , IBB, RSA, RSA IBB. , RSA IBB, RSA , RSA RSA IBB. RSA . (ACM). Boot Guard :
ACM RSA .
. , . , .
RSA . .
RSA . .
RSA IBB . .
RSA IBB. .
IBB IBBM. .
.
.

Concluindo, gostaria de acrescentar que apesar de toda a beleza e confiabilidade do Boot Guard, Ć© importante entender que a configuraĆ§Ć£o desta tecnologia Ć© confiada ao fabricante do hardware. Em 2017, seis modelos de placa-mĆ£e foram descobertos nos quais o Boot Guard foi configurado incorretamente e teve permissĆ£o para ignorar a verificaĆ§Ć£o de integridade do BIOS. Cuide de seus computadores e escolha um fabricante de hardware confiĆ”vel!
Na redaĆ§Ć£o do artigo, utilizou-se a seguinte literatura:
Ruan X. Platform Embedded Security Technology Revealed - Apress, Berkeley, CA, 2014 .-- P. 263 - ISBN 978-1-4302-6572-6