În 2012, a adoptat o coaliție la nivel de industrie de producători de hardware și software Încărcare sigură pentru a proteja împotriva unei amenințări de securitate care se profilează de lungă durată. Amenințarea era spectrul malware-ului care ar putea infecta BIOS-ul, firmware-ul care încărca sistemul de operare de fiecare dată când pornește un computer. De acolo, ar putea rămâne imun la detectare și eliminare și s-ar putea încărca chiar înainte ca sistemul de operare și aplicațiile de securitate să se încarce.
Amenințarea unui astfel de malware care locuiește în BIOS a fost în mare parte teoretică și alimentată în mare parte de crearea de ICLord Bioskit de către un cercetător chinez în 2007. ICLord a fost un rootkit, o clasă de programe malware care câștigă și menține acces la rădăcină ascuns prin distrugerea protecțiilor cheie încorporate în sistemul de operare. Dovada conceptului a demonstrat că astfel de rootkit-uri BIOS nu erau doar fezabile; erau și puternici. În 2011, amenințarea a devenit realitate odată cu descoperirea lui Mebromasprimul rootkit BIOS cunoscut care va fi folosit în sălbăticie.
Cu aviditate conştient de Mebromi și potențialul său pentru o nouă clasă de atac devastatoare, arhitecții Secure Boot au dezvoltat o nouă modalitate complexă de a consolida securitatea în mediul pre-boot. Încorporat în UEFI – interfața unificată de firmware extensibilă care va deveni succesorul BIOS-ului – se folosește Secure Boot criptografia cu cheie publică pentru a bloca încărcarea oricărui cod care nu a fost semnat cu o semnătură digitală preaprobată. Până în prezent, jucători cheie în securitate, printre ei Microsoft si Agenția de Securitate Națională a SUA— considerați Secure Boot ca pe o bază importantă, dacă nu esențială, a încrederii în securizarea dispozitivelor în unele dintre cele mai critice medii, inclusiv în controlul industrial și rețelele de întreprindere.
Comentarii recente