共查询到18条相似文献,搜索用时 144 毫秒
1.
2.
3.
统一可扩展固件接口(Unified Extensible Firmware Interface,简称UEFI),作为新一代固件接口标准,广泛应用于现代计算机系统,但其漏洞可能引发严重安全威胁.为了减少UEFI漏洞引发的安全问题,需要进行漏洞检测.而第三方安全测试场景下的模糊测试是检测的主要手段.但符号信息的缺失影响了测试效率.本文提出了一种启发式的UEFI逆向分析方法,恢复固件中的符号信息,改进模糊测试并实现了原型系统ReUEFuzzer.通过对来自4个厂商的525个EFI文件进行测试,证明了逆向分析方法的有效性.ReUEFuzzer可以提升函数测试覆盖率,并在测试过程中发现了一个零日漏洞,已报告给国家信息安全漏洞共享平台以及公共漏洞和暴露系统. 实验证明,本文方法在UEFI漏洞检测方面具有有效性,可以为UEFI安全提供一定的保障. 相似文献
4.
当前固件刷新技术不灵活、不能单独更新功能模块,且各硬件平台、操作系统的更新数据传输接口不统一。为解决上述问题,基于统一可扩展固件接口(UEFI)规范的EDKⅡ,提出一种胶囊(Capsule)式固件更新方法,将更新数据封装为Capsule,在固件层对Capsule进行识别、析取,把获取数据写入固件文件系统的更新目标地址,实现对固件系统内核函数、驱动模块、协议、应用程序等的更新、修复。该方法在操作系统加载前实现指定功能模块的定制更新和维护,不限制更新模块的容量,可解决传统固件更新方法过于依赖硬件、操作系统的问题,具有安全、高效、灵活、实用性强的特点。 相似文献
5.
顾长利 《电脑编程技巧与维护》2021,(1):10-13,20
简要介绍了UEFI固件的组成及Windows操作系统的历史,详细介绍了导致Windows Abnormal Shutdown问题的原因及基于UEFI固件的分析造成这个原因的方法,并给出了部分程序代码. 相似文献
6.
为了防范优先启动的恶意软件,Windows 8引入了UEFI(统一扩展固件接口)安全启动功能来保障计算机启动阶段的安全。UEFI是取代BIOS的硬件固件接口,有了UEFI配合的Windows8可以支持从大于2.2TB的硬盘分区启动,可以验证启动文件签名,并使用更为安全的GPT分区格式启动,因而可以打造一个更为强大的启动环境。 相似文献
7.
8.
9.
10.
可扩展固件接口EFI(Extensible Firmware Interface)在操作系统与平台固件之间定义了一个崭新的接口模型,为运行预启动应用程序和启动操作系统提供了标准环境.TIANO是Intel对EFI 1.10规范的增强实现,涵盖了从开启电源到启动操作系统的全部过程.目前TIANO Shell下仍然采用类似DOS的控制台界面,缺乏友好的用户界面.对此提出了一种突破该模式、充分体现下一代BIOS优势的图形界面新方案NUWA,实验结果分析表明,NUWA体积小、功能完整、界面友好、可扩展性强,具有很好的应用前景. 相似文献
11.
对统一可扩展固件接口(UEFI)的体系架构和执行流程进行安全性分析,发现Windows启动过程中EFI OS Loader的可信性校验存在安全漏洞,其可导致Windows启动流程被劫持。针对该安全漏洞,从文件分离保护、开机身份认证和系统关键区域防护3个层次出发,提出了一种基于USB Key启动、动态口令手机令牌和EFI安全防护软件的三层安全加固的方案。将EFI OS Loader文件存放在USB Key中并加密,实现对文件的保护;把动态口令认证服务端置于USB Key中,两者的有机结合实现了高强度的开机身份认证;设计并开发了遵循UEFI规范的EFI应用程序型安全防护软件,实现了对系统关键区域的保护。实验结果表明,该方案的双认证与安全防护机制弥补了相关安全漏洞,增强了计算机系统启动过程的安全性。 相似文献
12.
13.
为简化嵌入式开发人员更新RISC-V处理器固件的操作流程,提出了一种易操作、高效且稳定的固件更新系统设计方法,包括BootROM引导流程设计和在应用中编程(in-application programming,IAP)设计。在BootROM引导流程设计中,通过启动参数再配置的方法,可使此引导流程兼容多种启动模式,如SRAM启动、主内存启动。在IAP设计中,处理器先通过通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接收从上位机发送过来的新固件,该固件采用Ymodem协议发送,再通过串行外设接口(serial peripheral interface,SPI)进行片外Flash的重新烧写,以完成对系统固件的更新,同时,为保证接收新固件的可靠性,加入了循环冗余校验(cyclic redundancy check,CRC)算法。在现场可编程门阵列(field programmable gate array,FPGA)上对该系统进行了多次测试,均完成了对系统固件的更新,验证了该设计的可行性与稳定性。 相似文献
14.
指出了UEFI中源代码、自身扩展模块及来自网络的安全隐患,分析了传统的BIOS与已有的UEFI恶意代码检测方法的不足,定义了结合UEFI平台特点的攻击树与威胁度,构建了动态扩展的威胁模型库与恶意行为特征库相结合的攻击树模型,设计了针对UEFI恶意行为检测的加权最小攻击树算法。实验证明了模型的有效性与可扩展性。 相似文献
15.
PXE 启动机制通过网络下载操作系统文件并启动操作系统,广泛应用于服务器网络启动。通过可信计算技术保障PXE启动过程的安全可信,防止PXE启动文件被恶意篡改,确保服务器的安全可信运行。网络安全等级保护标准要求基于可信根对服务器设备的系统引导程序、系统程序等进行可信验证。根据等级保护标准要求,提出一种基于TPCM的服务器可信PXE启动方法,保障服务器的BIOS固件、PXE启动文件、Linux系统文件的安全可信。在服务器进行PXE启动时,由TPCM度量BIOS固件,由BIOS启动环境度量PXE启动文件,由PXE启动环境度量Linux系统文件。以TPCM为信任根逐级度量、逐级信任,建立信任链,建立可信的服务器运行环境。所提方法在国产自主可控申威服务器上进行了实验,实验结果表明所提方法是可行的。 相似文献
16.
The hard disk drive remains the most commonly used form of storage media in both commercial and domestic computer systems.
These drives can contain a vast range of data both of personal value and commercial significance. This paper focuses on two
key areas; the potential for the drive operation to be impacted by malicious software and the possibility for the drive firmware
to be manipulated to enable a form of steganography. Hard drive firmware is required for the correct operation of the disk
drive in particular for dealing with errors arising due to natural wear as the drive ages. Where an area of the drive becomes
unreliable due to wear and tear, the disk firmware which monitors the reliability of data access will copy the data from the
failing area to a specially designated reserved area. The firmware remaps this data shift so the old data area and the original
copy of the data are no longer accessible by the computer operating system. There are now a small number of commercially available
devices, intended for data recovery, which can be used to modify the hard drive firmware components. This functionality can
be used to conceal code on the disk drive, either as a form of steganography or to potentially include malicious code with
the intention to infect or damage software or possibly system hardware. This paper discusses the potential problem generated
by firmware being manipulated for malicious purposes. 相似文献
17.