企业该如何应对BIOS攻击?通过新的NIST BIOS保护准则去保护所有的问题是否值得?
BIOS攻击有着悠久的历史,但更普遍的恶意软件和其他攻击已经使它们黯然失色。早期的PC机BIOS攻击涉及更改或删除BIOS密码,从而改变PC机上的启动顺序。然后攻击者绕过安装的操作系统,可以获得对计算机的访问。这些攻击需要物理存在(亲自参与,physical presence),且将来针对BIOS的攻击仍需要物理访问(physical access)。有些攻击可以在BIOS上远程执行,NIST通过发布BIOS安全准则来防止或尽量减少攻击造成的影响。在BIOS上发起的新攻击可以绕过操作系统的安全防护。由于存在不同的BIOS,攻击可能需要针对具体的BIOS而定,正如在NIST的BIOS保护准则(PDF下载)中提到的。
BIOS安全工作应包含在你的硬件驱动程序和软件更新项目中。企业应该购买利用NIST指导方针开发的BIOS硬件,然后安全地配置BIOS。为了安全地配置BIOS,针对所有变动你应该在BIOS中设置一个密码,并根据系统需要的具体设置来设置启动顺序,比如只允许系统启动内部硬盘驱动器。这些设置,再加上安全配置的电脑,同时作为标准补丁管理周期的一部分安装已签名的BIOS更新,应该可以尽量减少未来针对你的BIOS和系统的攻击。