在高級持續(xù)性威脅(APT)攻擊中,Rootkit通過篡改系統(tǒng)啟動鏈實現(xiàn)持久化駐留。本文提出基于UEFI SecureBoot與TPM 2.0的硬件級可信啟動方案,通過構(gòu)建從固件到操作系統(tǒng)的完整信任鏈,結(jié)合遠(yuǎn)程認(rèn)證機制,可有效檢測并阻斷Rootkit攻擊。實驗數(shù)據(jù)顯示,該方案將系統(tǒng)啟動階段惡意代碼存活率從67%降至0.8%。
在當(dāng)今數(shù)字化時代,計算機系統(tǒng)的安全性至關(guān)重要。惡意軟件、固件攻擊等安全威脅層出不窮,傳統(tǒng)的安全防護(hù)手段已難以滿足日益增長的安全需求。可信啟動鏈作為一種從硬件到軟件的全流程安全防護(hù)機制,能夠有效確保系統(tǒng)啟動過程的完整性和可信性。本文將深入探討如何基于UEFI SecureBoot和TPM 2.0構(gòu)建可信啟動鏈,并實現(xiàn)遠(yuǎn)程證明功能,以驗證系統(tǒng)的可信狀態(tài)。
摘 要:EDKII是目前最流行的一個高度分層和抽象化UEFI BIOS的開發(fā)架構(gòu),它針對不同平臺硬件參數(shù)設(shè)置引入了新的設(shè)計概念PCD。PCD就是在計算機系統(tǒng)初始化過程中建立起來的一個全局平臺配置數(shù)據(jù)庫,它為整個平臺的驅(qū)動,函數(shù)庫和模塊組提供了有效的信息共享和設(shè)置機制。研究了數(shù)據(jù)庫建立和使用的流程和方法,同時指出該數(shù)據(jù)庫平臺在非源代碼發(fā)布中的一些設(shè)計弊端。