すでにUEFIロックがある場合にセキュアブートが必要なのはなぜですか?


-4

私の知る限り、UEFIで有効になっているセキュアブート機能は、OSのカーネルイメージの署名済みキーをNVRAMに保存し、ブートレベルでの破損をチェックします。ただし、UEFIメニューがパスワードでロックされるまで、セットアップメニューを起動してこの機能を無効にすることを妨げるものはありません。

それ以来、カーネルイメージにアクセスして悪意のあるコードを読み込む唯一の方法は、UEFIのパスワードをリセットすることによるEvil Maid攻撃です。しかし、マザーボードにアクセスできる場合、なぜセキュアブート仕様が必要なのでしょうか?


1
あなたが見てとるべき@chzzh superuser.com/help/dont-askあなたの具体的な質問はした「しかし、我々はマザーボードにアクセスできる場合、なぜ我々はセキュアブートの仕様を必要とします?」チャット以外では、実際に議論する場所ではありません。
jdwolf

@jdwolfこれは私の質問の2番目の部分で、セキュアブートはブートシーケンスロッカーと述べていましたが、それは判明していませんでした。
chzzh

回答:


3

セキュアブートとは、物理的な攻撃者によるシステムへのアクセスを禁止することではありません。ブートローダーの暗号の整合性をチェックすることにより、ソフトウェアがブートプロセスを操作するのを防ぐように設計されています。考えて青い錠剤を

ブートステップは、次のステップコードの検証を担当します。セキュアブート自体は、最初のステップにのみ関係します。

ソフトウェア攻撃者は、UEFIセットアップにアクセスしたり、ブート構成について何かを変更したりする必要はありません。実行するように設定されているUEFI実行可能ファイルを置き換えるだけです。UEFIセットアップのパスワードロックは、それについて何も行いません。

一方、セキュアブートは、暗号化方式を使用してUEFI実行可能ファイルを検証します。この変更を検出し、起動を拒否します。

信頼できるブートと動作を保証するには、すべてのカーネルモードコードに署名する必要があります。これは、デバイスドライバーの署名も強制する64ビットバージョンのWindowsの場合です。

オペレーティングシステムまたはそれらが実行するソフトウェアは安全ではありません。ほとんどの場合、正式に証明可能なセキュリティを実現することは不可能です。そのため、攻撃者は常に、ブートローダーの交換などの特権操作を実行するのに十分なアクセスを達成できます。


1
それは実際にはもっと適切な方法です。UEFIは、自身と通信するソフトウェアを保護します。(ブートローダだけでなくオプションROMなども含まれます)。しかし、私はその物理的な攻撃について何もすべきではないことに同意しません。それは確かにそれを防ぐシステムの一部でありえます。
jdwolf

1
間違った攻撃ベクトルを見ています。安全なオペレーティングシステムはありません。そして、彼らは決してありません。そのため、セキュアブートが作成されました。ソフトウェアの整合性を確保するためです。
ダニエルB

私はあなたが自分ではなくchzzhに応答していたと思いますか?
jdwolf

@jdwolfはい、他のコメントは削除されました。
ダニエルB

1

UEFIは、キーを保存する方法と、それらのキーを使用して、EFIイメージの読み込みプロセスの一部としてデジタル署名を検証する方法と、OSで使用できる認証済みUEFI変数を指定します。

マシンをセットアップモードにする方法を定義するのは、実装者の責任です。これは、製造元によって一度設定される可能性があり、ユーザーはそれを変更できないか、UEFIメニューで変更できます。それ以外の場合、CMOSをリセットしてセットアップモードに再び入る必要があります。他のユーザーは、セキュアブートを有効にするためにパスワードが必要です。その他の場合は、セットアップモードに入ることを帯域外管理システムの一部にします。

セットアップモードの開始とセキュアブートの再構成の実装方法は、仕様の範囲外です。


0

OSがロックをチェックしていない場合、ロックは無意味です。

すべきことは、ブートプロセスのUEFI部分ですべてが正しい場合を除き、ブートしないOSを使用することです。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.