统一可扩展固件接口攻击方法研究  被引量:9

Research on Attack Method of Unified Extensible Firmware Interface

在线阅读下载全文

作  者:唐文彬[1] 祝跃飞[1] 陈嘉勇[1] 

机构地区:[1]解放军信息工程大学信息工程学院,郑州450002

出  处:《计算机工程》2012年第13期99-101,111,共4页Computer Engineering

基  金:国家"863"计划基金资助项目(2008AA01Z420)

摘  要:通过分析统一可扩展固件接口(UEFI)的体系架构和执行流程,发现由于未对加载的可扩展固件接口(EFI)驱动和应用程序进行校验,导致其存在安全隐患,并相应提出3种UEFI的攻击方法,即感染OS Loader、篡改NVRAM变量和插入EFI runtime driver。分析结果表明,这3种方法都能实现操作系统内核劫持。By analyzing framework and boot sequence of Unified Extensible Firmware Interface(UEFl), this paper finds out that UEFI does not verify its Extensible Firmware Interface(EFt) driver and EFI application and it leads to some secure problems. Three methods of attacking UEFI are proposed, including OS Loader infecting, NVRAM variable modification and EFI runtime driver injection. Analysis result shows that all of the methods can hijack the operating system kernel.

关 键 词:统一可扩展固件接口 安全性分析 HOOK技术 内核劫持 

分 类 号:TP309.2[自动化与计算机技术—计算机系统结构]

 

参考文献:

正在载入数据...

 

二级参考文献:

正在载入数据...

 

耦合文献:

正在载入数据...

 

引证文献:

正在载入数据...

 

二级引证文献:

正在载入数据...

 

同被引文献:

正在载入数据...

 

相关期刊文献:

正在载入数据...

相关的主题
相关的作者对象
相关的机构对象