Статья BIOS\UEFI. Что к чему?

:coffee:Здарова, айтишнеки. Поздравляю весь форум с наступившим 2026 годом!

Всем желаю побед в CTF, успешных экспериментов и отличного портфолио.

Сделай этот год самым продуктивным и познавательным вместе с Codeby!

И, как всегда, к делу.

1767379021027.webp


Почему BIOS/UEFI - это не просто буквы и что-то в материнке​

Когда мы собираем новый компьютер или апдейтим старый, редко задумываемся о том, что скрывается за простым запуском системы. Большинство юзеров воспринимают BIOS или UEFI как нечто незначительное, кирпичик на материнской плате, который обеспечивает загрузку системы где то на донышке системного блока. Весь этот процесс вроде бы как запуск двигателя у машины: нажал кнопку и поехал.
На самом деле эти кирпичики - это высокотехнологичные и важнейшие уровни системы, отвечающие за её безопасность, совместимость и функциональность. Их позиция значительно шире, чем кажется на глаз, и их развитие отражает эволюцию технологий, требований безопасности и сложность современных вычислительных тейков.

Исторический экскурс: от первых BIOS к UEFI​

Первые компьютеры, появившиеся в 1970-х веках, имели очень простые системы начальной загрузки. В те времена BIOS (Basic Input/Output System) появился как базовый интерфейс между аппаратной частью и операционной системой. BIOS - это низкоуровневая прошивка, которая загружает ОС и обеспечивает взаимодействие с устройствами ввода-вывода.

В течение десятилетий BIOS оставался практически неизменным. Что-то из разряда: "Работает - не трогаем". Он был простым, ограниченным в функционале и имел свои косяки - например, ограничение по объему BIOS-памяти (обычно 16 МБ), отсутствие поддержки новых технологий и проблем с безопасностью.

К началу второго тысячелетия концепция BIOS начала сыпаться песком. Появилась нужда в более гибкой, расширяемой и безопасной системе загрузки. В финале на сцену вышли UEFI (Unified Extensible Firmware Interface) - новая базовая платформа для работы аппаратных средств. UEFI предлагает куда больше возможностей: поддержку графики, работы с большими мешками памяти, расширяемость через модификации, поддержку актуальных протоколов и методик защиты. С того и понеслось...

Переход от BIOS к UEFI - это не просто смена названия, а колоссальные и вселенские изменения в скелете и функционале. Сегодня UEFI является минимумом для большинства современных систем, предоставляя не только загрузку операционки, но и выполнение разных задач на лэвелах безопасности и управляемости.

Почему это важный уровень безопасности и уязвимости​

Многие считают BIOS/UEFI просто частью доисторической поднаготной. Глупость.
Именно на этом стэке рождаются первые барьеры для атак. Дыры в прошивке могут позволить хакерам получить низкоуровневый доступ к системе, обойти базовые механизмы защиты или воткнуть вредоносы и скрипты, которое трудно детектить и утилизировать. В условиях постоянного увеличения сложности угроз, уровень прошивки материнки превращается в полноценное звено цепи защиты, предлагая юзеру дополнительный слой на тортике безопасности и исключая серьёзные атаки на системный уровень.

BIOS/UEFI - бетонный каркас компьютера​

BIOS/UEFI выступает как первый щит безопасности, потому что обитает на стыке аппаратки и операционки, реализуя плотный контроль и проверку на самом стартовом этапе запуска системы. Благодаря своему местечку, он может остановить\предотвратить кучи атак, которые пытаются жрать систему еще до того, как загрузится операционка. Это не позволяет хакерам подменить или воткнуть вредонос в процессе загрузки операционки, что дотошно важно для защиты системы от таких угроз. BIOS/UEFI выполняет роль первой линии обороны, создавая крепкий барьер против негодяев на самом раннем этапе и качая суммарную безопасность системы.

Уязвимости и угрозы​

Не глядя на важность и ключевую роль BIOS/UEFI в компе, прошивки по стандарту остаются одними из самых уязвимых и плохо защищенных компонентов. Их часто находят с обгаженными штанами, которые хакеры успешно используют для проведения целевых атак на прошивки. Такие атаки позволяют внедрять вредоносы и пакости на ранних этапах загрузки системы, еще до того, как операционка полностью запустится и реализует антивирусы со встроенными дефендерами на пару. В результате негодяи получают контроль над компом минуя антивирусы, работающие внутри операционки и неспособные заметить угрозу. Встроенные в прошивку коды очень трудно детектить и устранить. Эти косяки особенно опасны для корпоративных систем, серверов и устройств интернета вещей.

В последние годы было зафиксировано множество случаев масштабных атак, использующих уязвимости в BIOS/UEFI для интеграции бэкдоров, шпионажа или кражи конфиденциальных данных. Такие атаки тыкают нас носом в то, насколько роляет защита прошивок и нужда постоянного апдейта и слежки за состоянием системы для избегания серьезных последствий.

Обновление прошивки - сложный и критический процесс​

Еще один аспект безопасности - возможность апдейта.
Неподходящее или кривое обновление может привести к диким последствиям, вплоть до окирпичивания устройства. Именно поэтому внедряют механизмы безопасного апдейта прошивки. Эти механизмы дают юзерам широкий спектр защиты процесса апдейта от пенетрации со стороны, используют трастовые подписи и аутентификацию, а также требуют строгого контроля на каждом этапе, чуть ли не в вахтовом режиме. Такой радикальный, но необходимый ход поможет избежать косяков и атак, и обеспечивает крепкую и долгую работу устройств даже при нужде внесения жёских изменений или коррекций в конфигах и сеттинге.

Мифы и реальность: что большинство пользователей не знает о BIOS/UEFI​

Несмотря на важность, BIOS/UEFI остаются окружены множеством воды и разногласий:

Миф 1: BIOS - это старое и ненужное решение​

Массы считают, что родина устарела, и что скоро полностью исчезнет из арсенала современных компов. Однако на практике ситуация гораздо сложнее: не глядя на широкий форс и развитие UEFI - более актуального и гибкого тейка - большинство существующих компов всё ещё могут иметь как UEFI, так и классический BIOS. Это связано с необходимостью саппорта старых систем, совместимости с различными аппаратными платформами и обеспечением надежной загрузки в разнообразных условиях эксплуатации. Таким образом он на годы вперёд остается мегаважной системой для загрузки компьютера и начальной реализации уровня аппаратки. BIOS продолжает выполнять свою работу в виде стартовой точки для работы системы и ключевой роли в IT структуре.

Миф 2: BIOS/UEFI не влияет на безопасность​

Как и доложил выше, уровень прошивки - один из базовых тейков системы безопасности. Дыры в BIOS или UEFI могут иметь крайне больные последствия, поскольку эти плюшки отвечают за головной мозг работы компьютера. Поэтому вклад в надежность BIOS/UEFI, регулярные апдейты прошивки и внедрение актуальной защиты - необходимые меры для поддержания безопасности всей инфраструктуры.

Миф 3: Обновление BIOS/UEFI - это просто и безопасно​

Ну да, если ты сидишь в условиях близких к идеалу, у тебя титановые руки и нет никаких сторонних факторов. Но в реальности это домино, где одна неправильно вставленная флешка или сбой питания превращают твой комп в булыжник. А если кто-то сломает канал апдейта или вставит в прошивку зловред - на руках дыры в системе, через которые хакеры смогут лазить, как по собственному дому. Апдейт BIOS - это не просто "bios update dwnld" и нажатие Enter. Это молитва, в которой роляет всё: проверка целостности, правильность файла, стабильность электропитания, а лучше юзать целевые подготовленные утилиты и прошивки, а не самодельные танцы с бубном. Иначе юзер рискует попасть в ситуацию, где после обновления - устройство уже не вычислительная система, а пустой сосуд, который придется вырывать или заменять целиком. И да, даже когда всё идёт по плану, ты всё равно остаёшься с осознанием: если что-то пойдет мимо плана, то ты сам виноват, потому что не соблюдал хотя бы базовые меры. В этом деле не место для самоуверенности.

Миф 4: BIOS/UEFI не важен для обычного пользователя​

Массы считают BIOS или UEFI просто удобной менюшкой для настройки времени, даты, порядка загрузки или запуска\отключения некоторых функций аппаратного обеспечения. Но на самом деле, эти интерфейсы являются мощным инструментом, который таит за собой гораздо больше функционала. Знание о его сеттинге и функциях может за кратчайшее время повысить безопасность системы, например отключив загрузку с внешних носителей или установив пасс-коды на BIOS. Также меткая настройка может хелпануть в оптимизации работы: ускорить загрузку, отключить лишние компоненты или включить энергосбережения. Так же можно устранить или снизить шанс возникновения косяков с с поддержкой аппаратных компонентов или ПО. Киберугрозы становятся все более изощренными, понимание и правильное использование BIOS/UEFI - это важный тейк повышения суммарной защищенности и стабильности вашей системы.

Это всё таки не просто "что-то в материнке". Это непростая, растущая и колоссально важная часть компьютерных систем, которая кладёт в ладошки юзера начальную загрузку, работу с аппаратными плюшками и защиту системы. В годы уязвимостей и надобности защищать данные, уровень прошивки стал одним из ключевых тейков общей системы безопасности. Поэтому играет роль понимание этой штучки, возможности и риски, связанные с его использованием, обновлением и неподготовленными ручками.

1767381490917.webp

Что такое BIOS и что такое UEFI: технический разбор​

Понимание разности BIOS и UEFI является базой для понимания того, как именно загружается комп и насколько он защищён на ранних этапах запуска. Эти системы роляют в максимальной степени: они проводят преоперации, проверяют аппаратный лэвел, инициализируют плюшки и передают контроль операционке . BIOS - это родная но давно пожилая технология, которая работала с 1980-х, тогда как UEFI пришёл на на замену, предлагая более актуальную для нашего времени архитектуру, широкий стек возможностей и повышенную безопасность. Разберём, как устроены эти системы, что такое «архитектура системы запуска», какие дополнительные функции входят в состав каждой из них, как выглядит последовательность их работы при включении компьютера, и почему UEFI считается эволюцией BIOS, а последний - уже динозавром в современном мире технологий.

Определения и отличия: BIOS vs UEFI​

BIOS (Basic Input/Output System) - это базовый минимум. Прошивка, которая лежит в энергонезависимой памяти (обычно в CMOS, зелёные - не вникайте) и стартует при включении компьютера. Это первая программа, которая загружается при старте и раскручивает инициализацию аппаратки, такой как ЦП, память, видюха, HDD, SSD и прочих периферийных устройств.

Основные характеристики BIOS:
  • Работает в 16-битном режиме x86, что означает, что цп использует 16-битный скелет, способный обрабатывать данные и адреса в пределах 16 бит, что даёт адресное пространство объемом 2^16 байт (или 65 536 байт). Этот режим характерен для стареньких версий процессоров Intel, таких как 8086 и 80286, и используется в компах со значительно ограниченными ресурсами или для совместимости с устаревшим программным обеспечением. В таком состоянии операции выполняются с использованием 16-битных регистров, команд и адресов, что влияет на скелет системы, объем памяти, доступной для утилит, и особенности программирования.

  • Заложница мелкого объёма памяти (обычно 16 МБ),что означает, что система или утилка работает в условиях мелкого объёма ресурсов оперативки, не превышающих 16 мб. Такой лимит характерен для старых аппаратных платформ, например, в ранних версиях операционных систем или в встроенных системах с ограниченным запасом памяти. Это накладывает существенные рамки на выполнение сложных тасков, обработку больших объемов даты и использование современных приложений, требующих значительно больше памяти. В финале разработка и использование таких систем требуют хорошей и гибкой оптимизации ресурсов и аккуратного управления памятью (очень аккуратного).

  • Имеет ужасно ограниченный функционал: только базовую инициализацию системы и запуск загрузчика операционки. Такой минималистичный режим роляет для выполнения только самых нужных начальных процедур: настройки аппаратных ресурсов, подготовки среды для загрузки операционки и передачи контроля загрузчику. Остальной функционал, такой как прямая работа юзера с файлами, сетевыми интерфейсами или юзерский интерфейс, отсутствуют или сильно урезаны. Такой подход даёт быстрый старт системы, но сильно ограничивает возможности взаимодействия и расширения функционала.

  • Дружит только со старыми технологиями и интерфейсами, что означает отсутствие саппорта актуальных стандартов и протоколов. Такой системный компонент или устройство совместимо только с доисторическими интерфейсами. Старые порты, протоколы или технологии, которые уже вышли из масс. Это ограничивает его использование современными приложениями и устройствами, требующими новых стандартов.

Что такое UEFI​

UEFI (Unified Extensible Firmware Interface) - новый смешарик. Современная платформа для инициализации аппаратного лэвела и загрузки операционки, разработанная как замена BIOS. UEFI - это полноценная операционная система уровня прошивки, которая работает в 32 или 64-битных режимах, обладает широким багажом возможностей и плюшек, поддерживает актуальные стандарты.

Ключевые кайфы UEFI:
  • Поддержка графического интерфейса и мыши
    UEFI напихан графическим интерфейсом, который выглядит не вырвиглазно и удобно. Благодаря этому можно контролить сеттинг системы через красивые меню, с помощью мыши и клавы, что гораздно легче и приятнее, чем классический текстовый BIOS.

  • Работа с большими объёмами памяти (более 4 ГБ)
    UEFI умеет эффективно работать с дикими объёмами памяти, включая загрузки с внешних носителей объёмом выше 4 ГБ. Это важно для актуальных систем с большими SSD и оперативкой.

  • Модульная архитектура и расширяемость
    UEFI построен на модульном скелете, то есть возможность добавлять новые плюшки и дрова без необходимости полностью перекатывать систему. Расширение бегает через дрова, что делает систему гибкой и адаптируемой под разные хотелки.

  • Встроенные механизмы безопасности типа Secure Boot
    В UEFI реализована Secure Boot, которая даёт защиту от загрузки неподписанных или вредоносных программ во время старта. Это помогает сохранить целую систему в чистоте и не даёт проводить негодяям атаки на этапе старта.

  • Поддержка сетевых протоколов и загрузка с сетевых устройств
    UEFI фурычит с современными сетевыми протоколами, что позволяет загружать операционки или утилиты прямо по сети (PXE и другие решения). Это удобно для корпсетей, бэкапа системы и автоматизации.
ХарактеристикаBIOSUEFI
Архитектура16 бит32\64 бит
Ограничение объёма16 мбГигабайты и терабайты
ИнтерфейсыТекстовый, чаще стрелочныйГрафический, поддержка мышки
РасширяемостьСильно ограниченаМодули, плагины и дрова
БезопасностьНет либо слабенькаяВстройка Secure Boot
UEFI-таблица разделовОчевидно нетДа, GPT
Время запускаМедленное и менее гибкоеБыстрое, гимнастка

Архитектура: как устроена система запуска​

Общая схема запуска системы​

Процесс загрузки компа- это структура из маленьких шагов, которая включает в себя инициализацию выше перечисленной апаратки, проверку её состояния и передачу управления операционкой пользователю. В основе этой суеты лежит система запуска, которая зависит от типа прошивки.

Архитектура BIOS​

  1. Включение питания - питание бежит на материнскую плату. Уровень коммуналочки, электроэнергии.
  2. Память POST (Power-On Self Test) - BIOS проверяет органы и конечности: память, процессор, устройства ввода-вывода.
  3. Запуск загрузочного сектора - BIOS ищет загрузочный диск, читает его MBR, который содержит загрузчик операционки.
  4. Передача управления - загрузчик ОС запускается и начинает работу. Можно заходить на кодбай.
BIOS работает в 16-битном реальном режиме, что ограничивает его функциональность. Терпели долго, но нашли выход из положения:

Архитектура UEFI​

  1. Включение питания - та же самая коммуналочка.
  2. Танцы UEFI - запускается встроенный микропрограммный код.
  3. Обработка Secure Boot и других механизмов - собачки-кинологи обнюхивают твой системный блок в поиске косяков.
  4. Поиск загрузочного файла - UEFI ищет старт-файлы EFI на дисках с GPT-разделами.
  5. Запуск загрузочного файла - передача управления EFI-загрузчику, который загружает операционку. Profit.
UEFI работает в защищенном режиме, базово предотвращая работу потенциальных вредоносов, использует файловую систему FAT32 для хранения загрузочных приложений и драйверов.

Основные компоненты и их функции (нудятина терминов, но знать надо)​

В BIOS​

  • Boot Block (Загрузочный блок) - минимальный код, который запускается при старте. Супер низкий уровень.
  • POST (Power-On Self Test) - проверка аппаратных компонентов. Не на вредоносы, а на то, что устройства вообще работают...
  • Bootstrap Loader - утилита, которая ищет загрузочный сектор.
  • Setup Utility - менюшка настроек, доступная через горячие клавиши и, от случая к случаю, также по стрелочкам.

В UEFI​

  • Firmware Volume (Объем прошивки) - содержит все плюшки и дрова.
  • EFI System Partition (ESP) - раздел FAT32 с загрузочниками.
  • Boot Manager - управляет списком загрузочных записей.
  • Secure Boot Module - обеспечивает защиту загрузочного процесса. Та самая высокоуровневая собачка-кинолог.
  • Драйверы - для начальной инициализации устройств.

Как собираются скелет и органы системы (POST, загрузчик, ОС)​

Пост (Power-On Self Test)​

  • В BIOS: выполняется пошаговая проверка памяти, ЦП, устройств ввода-вывода и прочих комплектующих.
  • В UEFI: аналогичные проверки, но более гибкие и расширяемые, с встраивания своих модулей.

Поиск загрузчика​

  • В BIOS: ищет активный загрузочный сектор на выбранном устройстве (чаще MBR).
  • В UEFI: ищет EFI-загрузочный файл (например, bootx64.efi) в разделе ESP.

Передача управления​

  • В BIOS: плавно и не торопясь запускается загрузчик, который затем загружает ядро операционки.
  • В UEFI: управление делигируется на EFI-приложение, которое напрямую запускает операционку.

Загрузка операционной системы​

  • В обоих случаях: после запуска загрузчика ОС начинается регистровых системных служб, дров и запуск самой операционки.

Какие есть варианты реализации (legacy BIOS, pure UEFI, mixed)​

Legacy BIOS​

  • Использует традиционные методы.
  • Поддержка пожилых систем.
  • Ограничена в функционале, скорости и безопасности.

Pure UEFI​

  • Полностью основан на UEFI-тейках.
  • Не использует совместимый режим к BIOS.
  • Поддержка GPT, Secure Boot, графического интерфейса.

Mixed Mode (Микс Legacy и UEFI)​

  • Современные системы могут поддерживать оба режима.
  • Позволяет запускать доисторические операционки и современные с одинаковым оборудованием.
  • Настраивается через параметры BIOS/UEFI.

Почему UEFI - эволюция, и почему BIOS - динозавр​

Резюмируем.​

Эволюция​

  • UEFI родился как ответ на зажатый и слабый в функционале BIOS.
  • Поддержка GPT - возможность использования дисков объемом свыше 2 ТБ.
  • Расширенные плюшки безопасности (Secure Boot).
  • Графический интерфейс и возможность использовать мышку.
  • Модульная архитектура - добавление дров и новых функций без перепрошивки.
  • Быстрый запуск и возможность восстановления системы, бэкап.

Динозавр​

  • BIOS - это 16-битный код, работающий в ограниченных реалиях.
  • Он не поддерживает нынешние базовые стандарты, технологии хранения даты и безопасности.
  • Время его поддержки и развития закончилось много лет назад. Я даже гуглить не буду...
  • Использование BIOS сегодня - это необходимость только для суперски старых систем.
BIOS и UEFI - это два тейка системы запуска компьютера, каждый со своими кайфами и поднаготной. BIOS был первым стандартом, который давал юзеру базовую инициализацию, но со временем его возможности исчерпали себя, и на смену пришел UEFI - универсальная, расширяемая и в тысячи раз более безопасная платформа. Современные компы используют UEFI, потому что она предлагает гораздо больше.

1767384204504.webp


Внутреннее устройство BIOS/UEFI: что скрыто за облицовкой​

За интерфейсом BIOS и UEFI скрывается хардовая и многослойная архитектура, которая включает в себя сотни компонентов, файлов, настроек и утилит. Понимание внутрянки этих систем важно как для тех, кто занимается репейром и обслуживанием, так и для нас, спецов по информационной безопасности, разрабов и энтузиастов. Поговорим о том, что содержится в флеш-памяти BIOS/UEFI, как происходит её апдейт, как выстраивается ключевой сеттинг системы, через какие интерфейсы осуществляется работа пользователя с прошивкой, и вишенкой на торте познакомимся с базовыми инструментами для чтения, анализа и редактирования прошивок.

Флеш-память BIOS/UEFI: что она содержит и как обновляется​

Что такое флеш-память BIOS/UEFI​

Флеш-память - это энергонезависимый тип памяти, разряд твоей коммуналочки, в которой хранится прошивка BIOS или UEFI. Эта память чаще существует как микросхема типа NOR или NAND Flash, припаянная на материнскую плату или вставленная в её слот.

Структура содержимого​

Флеш-память BIOS/UEFI содержит:
  • Основной код прошивки - это логично BIOS или UEFI-образ, который запускается при включении питания.
  • Настройки и конфигурации - сохранённые сеттинги системы, такие как режим загрузки, сеттинг устройств, сеттинг безопасности.
  • Дрова и модули - расширения, предлагающие поддержку новых устройств или плюшек.
  • Обновлённые компоненты - исправления косяков, патчи и новые функции, интегрируемые через апдейт.

Как происходит обновление​

Обновление прошивки - необходимый тейк, который требует осторожности и ровных ручек. Миром предлагается несколько методов:
  1. Через утилиты разраба- целевые проги, запускаемые из Windows или DOS, которые прошивают флеш-память с USB или сети.
  2. Через BIOS/UEFI Setup - встроенный функционал апдейта прошивки, которая позволяет выбрать файл апдейта с носителя.
  3. Через EFI-программы - загрузочные EFI-образы или утилиты, запускаемые прямо из шелла.
  4. Вручную с помощью программаторов - аппаратных устройств, подключаемых к флеш-памяти напрямую (например, сквозь ISP), что юзабельно при серьёзных сбоях или травмах системы.
НЕ ЛЕЗЬ ЕСЛИ НЕ ЗНАЕШЬ.
Апдейт выполняться аккуратно: кривая манипуляция может превратить устройство в камушек.
Мы уже обговаривали. Надо будет, ещё раз повторю.

Сеттинг и конфиг: Secure Boot, TPM, CSM​

Secure Boot​

Secure Boot - это механизм, встройка в UEFI, нужные для того, чтоб не дать хакеру доступ к загрузке неподписанных или левых загрузочных плюшек. Он обеспечивает, чтобы только трастовые загрузочные утилки, дрова и операционке могли стартовать на системе.

Принцип работы - открытая книжка: при включении системы UEFI обнюхивает подписи загрузочных модулей. Если подпись хорошая, запуск продолжается, если нет - система блокируется или выводит варн.

Почему Secure Boot важен​

  • Защита от загрузочных левых кодов и руткитов.
  • Обеспечение целостности цепочки загрузки.
  • Поддержка трастовой загрузки операционки.

Ограничения и недостатки​

Несмотря на свою важность, Secure Boot не является панацеей:
  • Обход с помощью подписанных дров и модулей: хакеры могут подписать вредоносных крыс под свои ключи или использовать дыры в прямой реализации по таргету.
  • Отключение Secure Boot: многие юзеры отключают его для установки левых сборок или с целью кастомизации системы, что лишает их безопасности крупномасштабно. Ну вы помните.
  • Дыры в реализации: некоторые устаревшие апдейты UEFI содержат уязвимые места, открывающие обход проверки подписи.
  • Ключи траста: если негодяй получит доступ к ключам или сможет их свапать, он сможет запускать любые подписи.
Когда стало понятно, что Secure Boot - это не галочка в меню, а проверка цепочки доверия на самом старте, логично углубиться в механику: какие ключи участвуют, что именно хранится в db/dbx, как работает политика доверия и почему обновления этих баз - отдельный слой защиты. В статье «Безопасная загрузка UEFI» это разложено по полочкам.

TPM (Trusted Platform Module)​

Trusted Platform Module - это аппаратный чип, дающий юзеру спектр безопасного хранения криптографических ключей, сертификатов и выполнения прочих криптографических движений в системе. TPM обеспечивает траст уровня аппаратки и служит базой для реализации концепции корня доверия (Root of Trust) - концепция, при которой доверие к системе базируется на аппаратке, которую невозможно свапать или подделывать удалённо. В случае TPM это означает что стартовые ключи и конфиги хранятся в крепкой аппаратной среде.

Как TPM помогает защищать BIOS/UEFI​

  • Целостность прошивки: TPM может хранить хеши прошивки и проверять их перед загрузкой.
  • Secure Boot + TPM: микс этих механизмов позволяет юзеру создавать цепочку траста, которая ставит подпись в целостности всех плюшек цепи загрузки.
  • Доверенная платформа: TPM широко юзается для шифрования баз данных, защиты ключей и также для аутентификации.

Ограничения и вызовы​

  • Ценник и совместимость: не все компы оснащены TPM, уж тем более в домашнем сегменте.
  • Дыры TPM: в некуих случаях уязвимости в реализации или кривой сеттинг могут снизить безопасность.
  • Физический доступ: хакеры с irl-доступом могут попытаться извлечь или сбросить ключи.
Фан-факт. Многим уже известно что вторая версия этого модуля - обязательный критерий системы для установки Windows 11 на компьютер. Многие обходят проверку инсталлятором, реализуя операционку на устаревших платформах, что может привести к неисчислимым бедам. Поверь, читатель: 11-ая винда того не стоит...

Compatibility Support Module (CSM)​

CSM - это плюшка, предлагающая совместимость со старыми BIOS-устройствами и операционками, работающими в реалтайме. Интегрируя CSM ты получаешь способ запускать старые операционки и загрузочные носители, которые не поддерживают UEFI.

Отключение этой плюшки случаями повышает безопасность и увеличивает скорость загрузкь, однако ограничивает саппорт старых систем.

Способы работы с прошивкой: BIOS Setup, UEFI shell, EFI-программы​

BIOS Setup​

Это классическая менюшка, вызываемая через клаву на старте операционки (например, Del, F2, Esc). В нем пользователь может просматривать и изменять настройки системы, апдейтить прошивку через встроенные инструменты, управлять безопасностью и другими параметрами.

UEFI shell​

Это терминальная cmd-оболочка, встроенная в UEFI, дающая юзеру практически неограничено выполнять низкоуровневые команды, запускать EFI-утилиты, управлять файловой системой, копировать или редактировать сеттинги.

Шелл предоставляет широкий спектр возможностей для диагностики, аналитики и обслуживания системы, ну и способность внедрять разрабов собственные самопалы.

EFI-программы​

UEFI саппортит запуск самостоятельных EFI-программ или приложений, которые могут быть воткнуты в систему из меню загрузки или через шелл. Они могут выполнять разноформатные задачи апдейта прошивки, диагностики или сеттинга системы.

Примеры - утилиты для прошивки, менеджеры загрузки, утилиты диагностики.

Утилиты для чтения и сеттинга прошивки: flash utilities, Chipsec, UEFITool​

Flash utilities​

Это проги, нацеленные на сеттинг безопасной записи образов прошивки в флеш-память. Классически они поставляются разрабами материнских плат или левыми энтузиастами.

Примеры: AFUWIN, Universal BIOS Backup Tool, Intel Flash Programming Tool.

Chipsec​

Это мощнейший в своём роде инструмент для аналитики безопасности системы на уровне аппаратных плюшек. Он даёт возможность чтения содержимого BIOS/UEFI, проверки наличие косяков и уязвимостей, анализ конфигов и выявление потенциальных угроз операционки.

Используется специалистами по информационной безопасности для объективной(насколько возможно) уязвимостей прошивок.

UEFITool​

Это популярная в массах утилита для анализа и сеттинга образов UEFI. Даёт функционал просмотра структуры прошивки, извлечение, замена или удаление различных плюшек. Прекрасно подходит для бэкапа поврежденных прошивок, устранения опасных сторонних модулей или внесения кастомных изменений.

Юзается также для создания самопальных сборок апдейта или анализа содержимого.

Сoreboot и Libreboot​

Это опенсурс альтернативы закрытым прошивкам BIOS/UEFI, на глазах - реализация концепции свободных и проверяемых систем. Они дают юзеру получить полный глазной и ручной доступ к коду прошивке, обеспечивают высокий уровень доверия и помогают результативно избавляться от потенциальных дыр закрытых прошивок.

Внутрянка BIOS и UEFI - это гипер сложные процессы, которые скрывают за интерфейсами до ужаса мощные компоненты и механику. Флеш-память держит весь основной код, модули и сеттинг, а также может апдейтиться через разного рода утилки. Настройки системы позволяют вручную работать над безопасностью, совместимостью и режимами работы. Связь пользователя с прошивкой устанавливается через интерфейсы BIOS Setup, UEFI shell и EFI-утилки, что дает дико широкие возможности для обслуживания и кастомизации.

Утилиты, такие как flash utilities, Chipsec и UEFITool, позволяют умельцам читать, анализировать и модифицировать прошивки, в разы облегчая устранение уязвимостей, бэкап системы и создание кастомных плюшек. Это роляющая часть работы как и с актуальными системами, так и с дедушками. Эти компоненты отвечают за безопасность, крепкость и функционал компа на низшем уровне.

1767387678573.webp

Текущие угрозы и уязвимости BIOS/UEFI​

Эти гиганты - не только три кита безопасности и стабильности компа, но и возможная входная калитка для негодяев. Благодаря глубокой интеграции с аппараткой, прошивки выглядят для подшаренных как черный ящик, который сложно проверить и очистить. В финале хакеры чаще и активнее используют дыры и атаки на эти компоненты, чтобы тайком попасть в систему и оперировать своими злодеяниями.

Рассмотрим виды атак, примеры известных кампаний, причины сложности борьбы с угрозами, а также реальные случаи, последствия и уроки для безопасности.

Виды атак на BIOS/UEFI​

1. Вредонос в прошивке (Firmware Malware)​

Это один из наиболее криповых видов угроз. В таких случаях вредоносные крысы внедряются напрямую в прошивку BIOS или UEFI. Такой вредонос может оставаться вне зоны работы стандартных антивирусных тейков, так как исполняется намного ниже чем кажется на первый взгляд.

Особенности:
  • Может сохраняться даже после переустановки ОС.
  • Обеспечивает вечный цикл атаки, так как обезвредить его можно только через перепрошивку.
  • Может быть воткнут в дополнительные модули прошивки, дровах или аддонах.

2. Физический доступ и аппаратные атаки​

Хакер с физическим доступом может:
  • Напрямую внедрить программатор для чтения и записи прошивки без препятствий.
  • Воткнуть вредонос в физическом виде через порт JTAG, SPI или другие интерфейсы материнки.
  • Заменить или модифицировать микросхему флеш-памяти.
Такие атаки требуют неплохой подготовки, специальных навыков и оборудования. Исторически, чаще всего юзаются в виде целевой атаки против высокопоставленных таргетов (например, корпораций, госструктур).

3. Уязвимости UEFI (CVE)​

Множество дыр, выявленных на самых ранних версиях реализации UEFI и союзных с конкретными разрабами или версиями, позволяют хакерам:
  • Запускать самопальный код прямо во время загрузки.
  • Обойти механизмы безопасности типа Secure Boot.
  • Заменять или модифицировать загрузочные модули и конфиги.
Эти уязвимости часто льют в базу CVE (Common Vulnerabilities and Exposures) и требуют актуальных и регулярных обновлений.

Примеры известных атак и кампаний​

1. LoJax​

  • Описание: Одна из первых известных кампаний, использующих дыры прошивки для внедрения вредоносов и перехватчиков.
  • Механизм: Хакеры использовали дыру в прошивке в целях загрузки вредоносных модулей при старте системы.
  • Цели: Атаки на госорганы, аналитические центры, организации с высоким уровнем защиты.
  • Последствия: Возможность вечного контроля над системой, скрытного мониторинга и саботажа.

2. MosaicLoader​

  • Описание: Модульный вредонос, в недалёком прошлом раскидывался с помощью фишинговых кампаний, внедрялся в системные компоненты через дыры.
  • Особенности: Использовал уязвимости UEFI для загрузки самопальных компонентов, что позволяло обходить любого рода защиту и антивирусы.
  • Значение: Показывает, как угрозы в наше время используют дыры прошивки для обхода традиционных утилок.

3. GoldenS.py​

  • Описание: Малварь, обнаруженный у негодяев, использующих дыры в прошивках для скрытного доступа. Написан на питончике.
  • Особенность: Внедрение через апдейт-сборки дров или прошивки, скрытность и долговременность.
Прошивка в итоге - по настоящему черный ящик, который сложно чекать и чистить, но при этом - ключ к долгосрочному контролю над таргетом.

Теперь логично посмотреть, как выглядят современные атаки на прошивку: внедрение в DXE/SMM-модули, персистентность через SPI-дампы и обход EDR. В статье "Shade BIOS 2025" детально показано, какие векторы используют в Ring -2, как проводить forensic-анализ UEFI-структур и что делать для защиты критической инфраструктуры.


Так почему же прошивка - чёрный ящик, который сложно проверить и почистить​

Почему это так?​

  • Глубокая интеграция с аппараткой. Прошивка управляет стартом системы, вяжется с микросхемами, дровами и компонентами, скрытыми от базовых методов анализа.
  • Закрытая архитектура. Разрабы часто не публикуют исходники, спецификации или внутренние плюшки и механизмы прошивки.
  • Отсутствие стандартных инструментов. В отличие от операционной системы, для прошивки нужно целевое оборудование и множества утилит.
  • Апдейт - рискованный процесс. Надеюсь, дорогой читатель не забыл про сложность сеттинга и нужду в прямых ручках.
  • Многоуровневая защита. Современные прошивки используют множество сильных механизмов защиты, такие как Secure Boot, TPM, что усложняет их модификацию и стороннее вмешательство.

Влияние на безопасность​

Создание любой системы приводит к созданию в неё лазеек, через которые хакеры могут проникать и сохранять доступ, оставаясь на неопределённый срок вне глаз юзера. BIOS\UEFI не стало исключением.
Даже если операционка очищена или переустановлена в ноль, BIOS\UEFI так не очищается - вредонос в прошивке остается активным.

Атаки через апдейт прошивки, скомпрометированные дрова и модули​

Атаки через апдейт прошивки​

  • Подделка обновлений: хакеры могут бесконечно раскидывать по сети опасные апдейты, которые потенциально содержат кучу потайных входов в систему цели.
  • Использование дыр в процессах апдейтов: дают хакеру запустить самопальный код во время апдейта, получить крупномасштабный контроль над системой.
  • Примеры: негодяи используют компрометацию серверов апдейтов или втыкают вредоносы в официальные пакеты вендоров.

Скомпрометированные дрова и модули​

  • Хакеры способны воткнуть самопальные дрова или модули в прошивку, которые запускаются при старте системы.
  • Эти дрова могут ныкаться под системные плюшки и службы, затрудняя их обнаружение и последующее устранение юзером.
  • В результате - цикличный контроль, похищение даты или удаленное управление.

Почему это опасно?​

  • Вредоносные дрова работают на том самом низком уровне и могут обходить массу базовыхх средств защиты.
  • Они могут прятаться под именами системных модулей и плюх, оставаться в тени дико длительное время.

Кейсы и их последствия​

1. Лишение контроля над системой​

  • Хакеры используют дыры прошивки для установки бэкдоров.
  • После этого они обдают неограниченно полный контроль, могут управлять системой в любых уровнях и масштабах, удалять или изменять мешки даты.

2. Скрытые бэкдоры и интеграция вредоносных утилит​

  • Вредоносные утилки в прошивке могут оставаться незамеченными месяцами, по меньшим меркам.
  • Они могут запускаться ситуативно при определенных условиях, например, при апдейте системы или под конкретными командлайнами.

3. Кража данных и шпионаж​

  • Используя дыры, хакреы получают доступ к конфиденциальной информации, которая чаще всего стоит финансовых рисков для таргета.
  • Вредоносные прошивки могут даже перекидывать мешки данных на удаленные сервера без ведома обывателя.

4. Досада и беда для юзера​

  • Блокировка системы (кирпич) из-за поврежденной прошивки.
  • Нужда в дорогостоящем восстановлении или замены материнской платы.
  • Потеря доверия и репутационных рисков для организаций, финансовые потери.

Хакеры любят препятствия, и их цель - через них перепрыгивать. Поэтому BIOS\UEFI в силу своей хардовости и закрытости стали привлекательной целью для тысяч негодяев. Атаки на них могут иметь крайне серьезные результаты: от скрытого контроля и похищения данных до полной потери управления юзером над системой. Поэтому защита прошивки, своевременный апдейт, чекинг и мониторинг - играет важнейшую роль в подходе к инфобезу в настоящее время.

1767389732675.webp

UEFI как платформа для IoT и встроенных систем​

Рост роли UEFI в сфере IoT и встроек​

Невооружённым глазом можем видеть рост числа устройств, базирующихся на аппаратных платформах с сильно урезанным объёмом ресурсов - от бытовых приколюх и промышленных гигантов до медицинского оборудования и транспортных систем. Эти технологии слёзно нуждаются в крепких и гибких решениях для запуска и контроля, что делает UEFI топовой красоткой в глазах разработчиков.

Почему именно UEFI?
  • Масштабируемость и модульность. UEFI даёт скелет, который легко расширяется и адаптируется разные сорта технологий - от вендрорских серваков до микроконтроллеров.
  • Саппорт современных интерфейсов. Поддержка графики, сетевых протоколов, файловых систем и дров позволяет воткнуть полноценную систему управления в любые нужды и потребности.
  • Безопасность. Возможность запуска механизмов траста, криптографической подписи и защиты целостности.
  • Обеспечение совместимости. UEFI базово стандартизирован, что облегчает дела разрабов и последующую поддержку.

Новые вызовы и решения​

  • Урезанные стартовые ресурсы. Во встроенных системах важна оптимизация размера прошивки и минимум нужды в объёмах памяти.
  • Энергопотребление. Необходимо снижение коммуналочки во время инициализации.
  • Обеспечение безопасности. Защита устройств от атак, подобных прошивкам, и внедрение криптографии высоким уровнем защиты даты.

Примеры использования​

  • Авто. Современные автомобили напичканы сложными системами с UEFI для запуска систем управления двигателем, мультимедийки и систем безопасности.
  • Промышленные системы. Производственные линии, робототехника, автоматизация - все используют встроенные UEFI для крепкого и надежного старта.
  • Медицинские устройства. Высокий уровень безопасности и открытая возможность апдейта прошивки делают UEFI идеальном в глазах нуждающихся.

Перспективы развития​

  • Модульность и открытые платформы. Разработка открытых тейков на базе UEFI для интернета вещей.
  • Интеграция с облаком. Дистанционный контроль и апдейт прошивки с помощью облачных сервисов.
  • Поддержка новых интерфейсов. UEFI для тейков с низким пожиранием коммуналочки или wireless-устройств.

Новые стандарты безопасности: UEFI Secure Boot 2.0, Boot Guard, Intel Boot Guard​

Evolution of Secure Boot​

Secure Boot остается одним из китов защиты на базе UEFI, но с ростом и развитием IT родились новые базы и аддоны.

UEFI Secure Boot 2.0​

  • Что нового? Свежая спецификация, которая усиливает криптографические требования, имеет поддержку новых тейков шифрования и более гибкий сеттинг трастовой загрузки.
  • Что даёт? Высокий уровень защиты цепочки загрузки, возможность юзать более сложные ключевые решения, а также широкий сеттинг трастовых компонентов.
  • Плюсы: Совместимость с актуальными криптографическими фундаментами, возможность более тонкого сеттинга траста.

Boot Guard​

  • Что такое? Тейк, разработанный Intel, которая даёт юзеру аппаратную проверку целостности загрузочных плюшек.
  • Механизм работы: Перед запуском системы, Boot Guard использует встроенный в материнку чип TPM или аналоговые решения для проверки цифровых подписей BIOS/UEFI, а также других плюшек.
  • Преимущества: Выстраивает цепочку траста, начиная с уровня аппаратки, что приравнивает к нулю возможность обхода системы защиты.

Intel Boot Guard​

Особенности: Это аддон Boot Guard, встроенный в микросхемы Intel. Даёт:
  • Аппаратную проверку прошивки при запуске устройства.
  • Защиту от загрузочных атак, по типу перехвата цепочки загрузки.
  • Возможность апдейта прошивки только после успешной проверки.

Дополнительные стандарты и инициативы​

  • TPM 2.0: поддержка новых версий TPM, укрепляющих уровень доверия.
  • Pluton: новый уровень доверия, воткнутый прямо в процессор, дающий максимально доверенную цепочку загрузки и защиты даты.

Решения кастомизации и моддинга прошивки​

Почему кастомизация важна?​

  • Построение уникальности системы.
  • Удаление лишних плюшек, нагружающих работу операционки.
  • Повышение уровня безопасности через сеттинг трастовых элементов.
  • Возможность реализации нового функционала и дров.

Основные направления кастомизации​

  • Модификация прошивки (modding): создание самопальных сборок BIOS/UEFI для сокращения размера, добавления саппорта новых устройств или устранения дыр.
  • Опенсурс прошивки: использование платформ, описанных выше, которые дают юзеру целиком контролить и настраивать прошивку.
  • Добавление самопальных дров и модулей: для саппорта нестандартных устройств или расширения функционала.
  • Подпись и защита моднутых прошивок: использование криптоподписей для повышения траста.

Риски и ограничения​

  • Гарантийные обязательства: моддинг часто аннулирует гарантию.
  • Кривой сеттинг: читатель, ты точно помнишь?
  • Безопасность: надо правильно подписывать и защищать изменённые прошивки.

1767432796077.webp

Будущее BIOS/UEFI​

На горизонте - рождение полностью доверенных, регенерирующихся и самозащищенных систем, способных воевать с современными негодяями. BIOS/UEFI перестанут быть просто загрузочными средствами и станут полноценной стеной для обеспечения безопасности, управления и расширения возможностей устройств.

Ну, а за спиной - 2025 год. Мне 2025 год запомнился как новое начало в моей жизни.
В мире информационной безопасности.
Год полный критических дыр, великих открытий и интереснейших экспериментов - как и все последующие десятилетия нашего века.
Этому нет конца и края, но в этом всём и есть наш, технарский, смысл бытия.

Не стой на месте, пока вокруг всё кипит. Пусть этот год станет главным толчком к твоим успехам!
 
Последнее редактирование модератором:
Руткит и не сможет работать на уровне UEFI
Ты перепутал с буткитами.

Напиши лучше статью про малварь на уровне SMM/SMRAM, про всевозможные защитные механизмы. Было бы интересно
 
Руткит и не сможет работать на уровне UEFI
Ты перепутал с буткитами.

Напиши лучше статью про малварь на уровне SMM/SMRAM, про всевозможные защитные механизмы. Было бы интересно
Банальный пример по первому запросу -
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab