论文部分内容阅读
随着计算机技术的不断发展,UEFI在计算机固件中占得比重越来越多,UEFI固件漏洞的研究成为计算机安全方面的重要方向。UEFI和传统的BIOS相比具有设置方便和扩展性好等特点,但其自身的特点也为固件层带来了更多的安全隐患。为了确保计算机固件的安全,对UEFI进行分析研究并且找出其存在的安全隐患是计算机安全课题的重要任务。本论文首先研究Intel为保护固件安全提出的SPI范围保护寄存器机制的作用与原理,以UEFI框架启动流程为基础,结合UEFI引导脚本在正常启动路径与S3恢复引导路径期间的作用,发现UEFI固件存在的安全问题。然后研究SMM原理及作用,通过对SMI以及SMRAM的分析,设计一种能够获得SMRAM信息的后门程序。论文主要研究内容有以下五个方面:(1)对UEFI框架正常引导路径及S3恢复引导路径进行分析和研究,总结两种引导路径各自的特点,从而提出在S3恢复引导路径中破坏SPI范围保护寄存器值的思路。(2)研究UEFI引导脚本的作用及原理,分析其在正常引导路径以及S3恢复引导路径中的作用和原理,通过对SMM LockBox驱动逆向工程,从其逆向源码获得SMRAM的相关信息,最终借助该信息找到UEFI引导脚本的地址。(3)对SPI范围保护寄存器机制作用及原理进行研究,分析SPI范围保护寄存器的设置方式,发现其设置方式中可能存在的问题,针对平台可将进入S3睡眠模式前的配置信息保存到UEFI引导脚本表的特点,提出利用触发S3睡眠模式挂起——恢复动作来篡改SPI范围保护寄存器值的方法。(4)对篡改SPI范围保护寄存器值的方法进行代码实现并进行对比验证,验证结果说明SPI范围保护寄存器机制被破坏,成功完成破坏任务。(5)分析SMM原理以及SMI原理,研究如何感染目标镜像驱动,并将感染的驱动写入正常镜像中。提出后门程序设计方法,能够实现利用该后门获得SMRAM中的信息。