在高級持續(xù)性威脅(APT)攻擊中,Rootkit通過篡改系統(tǒng)啟動鏈實現(xiàn)持久化駐留。本文提出基于UEFI SecureBoot與TPM 2.0的硬件級可信啟動方案,通過構建從固件到操作系統(tǒng)的完整信任鏈,結(jié)合遠程認證機制,可有效檢測并阻斷Rootkit攻擊。實驗數(shù)據(jù)顯示,該方案將系統(tǒng)啟動階段惡意代碼存活率從67%降至0.8%。
在當今數(shù)字化時代,計算機系統(tǒng)的安全性至關重要。惡意軟件、固件攻擊等安全威脅層出不窮,傳統(tǒng)的安全防護手段已難以滿足日益增長的安全需求??尚艈渔溩鳛橐环N從硬件到軟件的全流程安全防護機制,能夠有效確保系統(tǒng)啟動過程的完整性和可信性。本文將深入探討如何基于UEFI SecureBoot和TPM 2.0構建可信啟動鏈,并實現(xiàn)遠程證明功能,以驗證系統(tǒng)的可信狀態(tài)。
摘 要:EDKII是目前最流行的一個高度分層和抽象化UEFI BIOS的開發(fā)架構,它針對不同平臺硬件參數(shù)設置引入了新的設計概念PCD。PCD就是在計算機系統(tǒng)初始化過程中建立起來的一個全局平臺配置數(shù)據(jù)庫,它為整個平臺的驅(qū)動,函數(shù)庫和模塊組提供了有效的信息共享和設置機制。研究了數(shù)據(jù)庫建立和使用的流程和方法,同時指出該數(shù)據(jù)庫平臺在非源代碼發(fā)布中的一些設計弊端。