Аналіз процесу завантаження комп'ютерних систем на базі архітектури x86-64 на предмет вразливостей та визначення механізмів його захисту

Автор(и)

  • М. О. Богдюк Національний університет біоресурсів і природокористування України, Україна https://orcid.org/0009-0000-4743-4023

DOI:

https://doi.org/10.24144/2616-7700.2025.46(1).138-148

Ключові слова:

завантаження, компрометація прошивки, вразливості, обхід захисних технологій, ізолювання

Анотація

У статті проведено систематичний аналіз механізмів завантаження сучасної комп'ютерної системи архітектури x86-64 та потенційних загроз, що виникають у процесі її ініціалізації. Розглянуто методи компрометації прошивки, низькорівневих режимів виконання та засобів перевірки цілісності завантаження. Особливу увагу приділено атакам, що спрямовані на обхід захисних технологій зазначених систем. На основі аналізу наукових публікацій визначено потенційні вразливості компонентів комп’ютерної системи, які використовуються при її ініціалізації, та які необхідно ізолювати від потенційних загроз (зокрема небезпечних програм), а також визначені напрями подальших наукових досліджень.

Біографія автора

М. О. Богдюк, Національний університет біоресурсів і природокористування України

Аспірант кафедри комп'ютерних систем, мереж та кібербезпеки

Посилання

  1. Desktop Operating System Market Share Worldwide (2025). Retrieved from https://gs.statcounter.com/os-market-share/desktop/worldwide
  2. Tanenbaum, A. S., & Bos, H. (2014). Modern operating systems (4th ed.). Pearson Education.
  3. Minnich, R., Shun Lim, G., O’Leary, R., Koch, C., & Chen, X. (2017). Replace your exploitridden firmware with a Linux kernel. Retrieved from https://www.mikrocontroller.net/attachment/353216/Linuxcon_2017_NERF.pdf
  4. https://www.youtube.com/watch?v=iffTJ1vPCSo
  5. Intel® Active Management Technology: Privacy Statement. (2023). Retrieved from https://www.intel.com/content/www/us/en/privacy/intel-active-technology-vpro.html
  6. AMD Processor Vulnerabilities. (2023). AMD Security Bulletin AMD-SB-7009. Retrieved from https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7009.html
  7. AMD Embedded Processors Vulnerabilities — February 2024. AMD Security Bulletin AMDSB-5001. Retrieved from https://www.amd.com/en/resources/product-security/bulletin/amd-sb-5001.html
  8. Economou, K. (2021). Vulnerability Report. AMD, 08/04/2021. Retrieved from https://dl.packetstormsecurity.net/2109-Advisories/AMD_PSP_Vulnerability_Report.pdf
  9. TPM Sniffing. (2021). Retrieved from https://blog.scrt.ch/2021/11/15/tpm-sniffing
  10. Stealing the BitLocker Key from a TPM. Retrieved from https://astralvx.com/stealing-the-bitlocker-key-from-a-tpm
  11. Moghimi, D., Sunar, B., Eisenbarth, T., & Heninger, N. (2019). TPM-FAIL: TPM meets Timing and Lattice Attacks. ArXiv, abs/1911.05673.
  12. Robert R. Collins. (1997). Intel’s System Management Mode. Dr. Dobb’s Journal. Retrieved from https://www.rcollins.org/ddj/Jan97/Jan97.html
  13. Masayo, Y., Hiroyuki, T. (1999). Computer system for reading/writing system configuration using I/O instruction. Retrieved from https://worldwide.espacenet.com/publicationDetails/biblio?CC=US&NR=5963738
  14. Intel Corporation. 82093AA I/O Advanced Programmable Interrupt Controller (IOAPIC). Retrieved from https://web.archive.org/web/20161130153145/http://download.intel.com/design/chipsets/datashts/29056601.pdf
  15. Warfield, N. (2022). Know Your Enemy and Yourself: A Deep Dive on CISA KEV. Retrieved from https://eclypsium.com/blog/know-your-enemy-and-yourself-a-deep-dive-on-cisa-kev
  16. Surve, P. P., Brodt, O., Yampolskiy, M., Elovici, Y., & Shabtai, A. (2023). SoK: Security Below the OS — A Security Analysis of UEFI. ArXiv, abs/2311.03809.
  17. Binarly Research Team. (2023). Finding LogoFAIL: The Dangers of Image Parsing During System Boot. Retrieved from https://www.binarly.io/blog/finding-logofail-the-dangers-of-image-parsing-during-system-boot
  18. Intel Corporation. UEFI Secure Boot in Linux. Intel Developer Zone (2013). Retrieved from https://www.intel.com/content/dam/develop/external/us/en/documents/sf13-stts002-100p-820238.pdf
  19. Costan, V., & Devadas, S. (2016). Intel SGX explained. IACR Cryptology ePrint Archive, 2016, 086.
  20. Paju, A., Javed, M. O., Nurmi, J., Savimäki, J., McGillion, B., & Brumley, B. B. (2023). SoK: A Systematic Review of TEE Usage for Developing Trusted Applications. In Proceedings of the 18th International Conference on Availability, Reliability and Security.
  21. Zhao, S., Zhang, Q., Qin, Y., Feng, W., & Feng, D. (2019). Minimal kernel: an operating system architecture for TEE to resist board level physical attacks. In 22nd International Symposium on Research in Attacks, Intrusions and Defenses (RAID 2019).
  22. Zhang, Z., Zhang, X., Li, Q., Sun, K., Zhang, Y., Liu, S., Liu, Y., & Li, X. (2021). See through Walls: Detecting Malware in SGX Enclaves with SGX-Bouncer. In Proceedings of the 2021 ACM Asia Conference on Computer and Communications Security.
  23. Schwarz, M., Weiser, S., & Gruss, D. (2019) Practical Enclave Malware with Intel SGX. In International Conference on Detection of intrusions and malware, and vulnerability assessment.
  24. ESET Research. (2023). BlackLotus UEFI bootkit: Myth confirmed. ESET. Retrieved from https://www.welivesecurity.com/2023/03/01/blacklotus-uefi-bootkit-myth-confirmed
  25. CVE-2022-21894: Bypassing Windows Secure Boot with BCD settings. (2022). Retrieved from https://github.com/Wack0/CVE-2022-21894
  26. McKee, D., Giannaris, Y., Ortega, C., Shrobe, H., Payer, M., Okhravi, H., & Burow, N. (2022). Preventing Kernel Hacks with HAKC. NDSS Symposium.

##submission.downloads##

Опубліковано

2025-06-03

Як цитувати

Богдюк, М. О. (2025). Аналіз процесу завантаження комп’ютерних систем на базі архітектури x86-64 на предмет вразливостей та визначення механізмів його захисту. Науковий вісник Ужгородського університету. Серія «Математика і інформатика», 46(1), 138–148. https://doi.org/10.24144/2616-7700.2025.46(1).138-148

Номер

Розділ

Iнформатика, комп’ютернi науки та прикладна математика