Intel Boot Guard nos dedos

Proponho mergulhar na selva da microarquitetura do computador e entender como funciona uma das tecnologias mais comuns para garantir a integridade do hardware de inicializaĆ§Ć£o do BIOS, o Intel Boot Guard. O artigo destaca os prĆ©-requisitos para o surgimento da tecnologia, relaciona todos os modos de operaĆ§Ć£o e tambĆ©m descreve o algoritmo de cada um deles. Tudo em ordem.





HistĆ³ria e prĆ©-requisitos para a criaĆ§Ć£o

O processo de boot do computador Ć© uma cadeia de eventos em que o controle do equipamento executivo Ć© transferido de link para link, comeƧando com o usuĆ”rio pressionando o botĆ£o liga / desliga e terminando com o aplicativo. O problema Ć© que cada um desses links pode ser comprometido por um invasor. AlĆ©m disso, quanto mais cedo o componente Ć© atacado, mais liberdade de aĆ§Ć£o o infrator obtĆ©m. Existem casos conhecidos de ataques em que um atacante substituiu a BIOS ou o carregador de boot por seus prĆ³prios vulnerĆ”veis ā€‹ā€‹e, de fato, transformou o computador em um "tijolo" (por isso esse tipo de ataque Ć© chamado de Bricking). Em um esforƧo para proteger o processo de inicializaĆ§Ć£o do computador, muitos verificadores de integridade foram criados. No entanto, qualquer programa pode ser substituĆ­do com sucesso por um infrator,portanto, Ć© impossĆ­vel confiar nele cem por cento. DaĆ­ surgiu a necessidade de criar uma tecnologia de hardware mais confiĆ”vel para garantir a integridade do download.





Em 2013, a Intel integrou a tecnologia Boot Guard na nova microarquitetura Haswell como sua opĆ§Ć£o para fornecer proteĆ§Ć£o de hardware para a inicializaĆ§Ć£o do computador. Um mĆ³dulo de hardware de mĆ³dulo de cĆ³digo autenticado (ACM) foi adicionado ao processo de inicializaĆ§Ć£o e os fabricantes de hardware tiveram que expandir o BIOS adicionando um bloco de inicializaĆ§Ć£o inicial (IBB). Desde entĆ£o, a cadeia de boot do computador inclui ACM, com o qual o IBB Ć© verificado, apĆ³s o qual o controle Ć© transferido para o BIOS e assim por diante.





Diagrama do processo de inicializaĆ§Ć£o de um computador com Intel Boot Guard
Diagrama do processo de inicializaĆ§Ć£o de um computador com Intel Boot Guard

Modos de operaĆ§Ć£o

Boot Guard . , ACM IBB. , "" .





Boot Guard :





  • (Measured boot) , . TPM (Trusted platform module) ā€” , , RSA, RSA.





  • (Verified boot) , . ā€” , : . , . .





TPM (IBB), IBB. Boot Guard :





  1. TPM





  2. IBB





  3. IBB





  4. IBB





  5. IBB





  6. , ā€”





TPM durante o Boot Guard no modo de inicializaĆ§Ć£o medido
TPM Boot Guard

Boot Guard , (IBB) : IBB (IBBM) . IBB , IBB, RSA, RSA IBB. , RSA IBB, RSA , RSA RSA IBB. RSA . (ACM). Boot Guard :





  1. ACM RSA .





  2. . , . , .





  3. RSA . .





  4. RSA . .





  5. RSA IBB . .





  6. RSA IBB. .





  7. IBB IBBM. .





  8. .





  9. .





O Boot Guard funciona no modo de inicializaĆ§Ć£o verificado
Boot Guard

Concluindo, gostaria de acrescentar que apesar de toda a beleza e confiabilidade do Boot Guard, Ć© importante entender que a configuraĆ§Ć£o desta tecnologia Ć© confiada ao fabricante do hardware. Em 2017, seis modelos de placa-mĆ£e foram descobertos nos quais o Boot Guard foi configurado incorretamente e teve permissĆ£o para ignorar a verificaĆ§Ć£o de integridade do BIOS. Cuide de seus computadores e escolha um fabricante de hardware confiĆ”vel!





Na redaĆ§Ć£o do artigo, utilizou-se a seguinte literatura:





  • Ruan X.  Platform Embedded Security Technology Revealed - Apress, Berkeley, CA, 2014 .-- P. 263 - ISBN 978-1-4302-6572-6












All Articles