Vulnerability-wiki

BIOS 攻击

BIOS(Basic Input/Output System)攻击是指攻击者通过篡改、替换或控制计算机的 BIOS 固件,来获得对操作系统以下层级的权限控制,从而实现持久化控制、绕过操作系统防御、安全监测及恢复机制。


原理简介

BIOS 是系统启动的第一部分,负责初始化硬件并引导操作系统。由于 BIOS 固件在硬件上具有最高的权限,因此一旦被攻击或植入恶意代码,攻击者可以:


攻击方式

1. 利用 BIOS 漏洞

攻击者可以利用 BIOS 固件中的安全漏洞(如缓冲区溢出、未签名更新等),远程或本地执行恶意代码。

2. 恶意 BIOS 更新

某些主板厂商允许从操作系统中更新 BIOS,如果攻击者获得管理员权限,可利用恶意 BIOS 镜像进行替换。

3. 恶意硬件或供应链攻击

攻击者可在 BIOS 烧录或主板生产环节植入恶意固件(如恶意 SPI Flash),属于硬件级后门(供应链攻击)。

4. 物理访问攻击

若攻击者获得目标设备的物理访问权,可通过编程器或硬件接口(如 SPI、JTAG)直接写入 BIOS 恶意镜像。


影响后果


实际案例

案例:Hacking Team BIOS Rootkit(2015)

安全研究者披露 Hacking Team(意大利安全公司)开发了一种 BIOS Rootkit,可通过操作系统写入 BIOS 固件,并在系统重启后重新感染操作系统,即使用户重装系统也无法清除。

参考链接:https://attack.mitre.org/software/S0047/


检测方法


防御与缓解措施


总结

BIOS 攻击是一种低层级、持久性、隐蔽性极强的攻击方式。它代表了攻击者对计算机系统控制的最高权限,防御难度大、恢复成本高。因此,必须从硬件可信、更新渠道、访问控制等多方面入手,构建系统性的防护机制。