Аналіз процесу завантаження комп'ютерних систем на базі архітектури x86-64 на предмет вразливостей та визначення механізмів його захисту
DOI:
https://doi.org/10.24144/2616-7700.2025.46(1).138-148Ключові слова:
завантаження, компрометація прошивки, вразливості, обхід захисних технологій, ізолюванняАнотація
У статті проведено систематичний аналіз механізмів завантаження сучасної комп'ютерної системи архітектури x86-64 та потенційних загроз, що виникають у процесі її ініціалізації. Розглянуто методи компрометації прошивки, низькорівневих режимів виконання та засобів перевірки цілісності завантаження. Особливу увагу приділено атакам, що спрямовані на обхід захисних технологій зазначених систем. На основі аналізу наукових публікацій визначено потенційні вразливості компонентів комп’ютерної системи, які використовуються при її ініціалізації, та які необхідно ізолювати від потенційних загроз (зокрема небезпечних програм), а також визначені напрями подальших наукових досліджень.
Посилання
- Desktop Operating System Market Share Worldwide (2025). Retrieved from https://gs.statcounter.com/os-market-share/desktop/worldwide
- Tanenbaum, A. S., & Bos, H. (2014). Modern operating systems (4th ed.). Pearson Education.
- Minnich, R., Shun Lim, G., O’Leary, R., Koch, C., & Chen, X. (2017). Replace your exploitridden firmware with a Linux kernel. Retrieved from https://www.mikrocontroller.net/attachment/353216/Linuxcon_2017_NERF.pdf
- https://www.youtube.com/watch?v=iffTJ1vPCSo
- Intel® Active Management Technology: Privacy Statement. (2023). Retrieved from https://www.intel.com/content/www/us/en/privacy/intel-active-technology-vpro.html
- AMD Processor Vulnerabilities. (2023). AMD Security Bulletin AMD-SB-7009. Retrieved from https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7009.html
- AMD Embedded Processors Vulnerabilities — February 2024. AMD Security Bulletin AMDSB-5001. Retrieved from https://www.amd.com/en/resources/product-security/bulletin/amd-sb-5001.html
- Economou, K. (2021). Vulnerability Report. AMD, 08/04/2021. Retrieved from https://dl.packetstormsecurity.net/2109-Advisories/AMD_PSP_Vulnerability_Report.pdf
- TPM Sniffing. (2021). Retrieved from https://blog.scrt.ch/2021/11/15/tpm-sniffing
- Stealing the BitLocker Key from a TPM. Retrieved from https://astralvx.com/stealing-the-bitlocker-key-from-a-tpm
- Moghimi, D., Sunar, B., Eisenbarth, T., & Heninger, N. (2019). TPM-FAIL: TPM meets Timing and Lattice Attacks. ArXiv, abs/1911.05673.
- Robert R. Collins. (1997). Intel’s System Management Mode. Dr. Dobb’s Journal. Retrieved from https://www.rcollins.org/ddj/Jan97/Jan97.html
- Masayo, Y., Hiroyuki, T. (1999). Computer system for reading/writing system configuration using I/O instruction. Retrieved from https://worldwide.espacenet.com/publicationDetails/biblio?CC=US&NR=5963738
- Intel Corporation. 82093AA I/O Advanced Programmable Interrupt Controller (IOAPIC). Retrieved from https://web.archive.org/web/20161130153145/http://download.intel.com/design/chipsets/datashts/29056601.pdf
- Warfield, N. (2022). Know Your Enemy and Yourself: A Deep Dive on CISA KEV. Retrieved from https://eclypsium.com/blog/know-your-enemy-and-yourself-a-deep-dive-on-cisa-kev
- Surve, P. P., Brodt, O., Yampolskiy, M., Elovici, Y., & Shabtai, A. (2023). SoK: Security Below the OS — A Security Analysis of UEFI. ArXiv, abs/2311.03809.
- Binarly Research Team. (2023). Finding LogoFAIL: The Dangers of Image Parsing During System Boot. Retrieved from https://www.binarly.io/blog/finding-logofail-the-dangers-of-image-parsing-during-system-boot
- Intel Corporation. UEFI Secure Boot in Linux. Intel Developer Zone (2013). Retrieved from https://www.intel.com/content/dam/develop/external/us/en/documents/sf13-stts002-100p-820238.pdf
- Costan, V., & Devadas, S. (2016). Intel SGX explained. IACR Cryptology ePrint Archive, 2016, 086.
- Paju, A., Javed, M. O., Nurmi, J., Savimäki, J., McGillion, B., & Brumley, B. B. (2023). SoK: A Systematic Review of TEE Usage for Developing Trusted Applications. In Proceedings of the 18th International Conference on Availability, Reliability and Security.
- Zhao, S., Zhang, Q., Qin, Y., Feng, W., & Feng, D. (2019). Minimal kernel: an operating system architecture for TEE to resist board level physical attacks. In 22nd International Symposium on Research in Attacks, Intrusions and Defenses (RAID 2019).
- Zhang, Z., Zhang, X., Li, Q., Sun, K., Zhang, Y., Liu, S., Liu, Y., & Li, X. (2021). See through Walls: Detecting Malware in SGX Enclaves with SGX-Bouncer. In Proceedings of the 2021 ACM Asia Conference on Computer and Communications Security.
- Schwarz, M., Weiser, S., & Gruss, D. (2019) Practical Enclave Malware with Intel SGX. In International Conference on Detection of intrusions and malware, and vulnerability assessment.
- ESET Research. (2023). BlackLotus UEFI bootkit: Myth confirmed. ESET. Retrieved from https://www.welivesecurity.com/2023/03/01/blacklotus-uefi-bootkit-myth-confirmed
- CVE-2022-21894: Bypassing Windows Secure Boot with BCD settings. (2022). Retrieved from https://github.com/Wack0/CVE-2022-21894
- McKee, D., Giannaris, Y., Ortega, C., Shrobe, H., Payer, M., Okhravi, H., & Burow, N. (2022). Preventing Kernel Hacks with HAKC. NDSS Symposium.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 М. О. Богдюк

Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.