Boot Guard wordt momenteel gepatcht en het wordt met klem aangeraden om die update te draaien. Er zijn dit jaar zoveel meer cyberaanvallen, dat je je updatebeleid maar beter zo strak mogelijk kunt aanhouden. Specifiek voor Intel-apparaten geldt dat de Boot Guard-fix het beste zo snel mogelijk kan worden gedownload. Anders hebben hackers vrij spel om kwaadaardige firmware op je apparaten te installeren.
Bevat je toestel een Intel-processor, dan is het raadzaam Boot Guard zo spoedig mogelijk te installeren. Op de CPU’s is op dit moment een bug aanwezig waar hackers mee aan de haal gaan. Hackers die fysiek toegang hebben kunnen zonder de patch een bepaalde ingebouwde bescherming omzeilen. Die is ervoor om te zorgen dat ongeautoriseerde firmware wordt uitgevoerd bij het opstarten.
Boot Guard
Boot Guard is de maatregel die ervoor zorgt dat de beveiliging direct in het silicium is verankerd. Zo wordt echt alle firmware geladen. Zo kan niemand knoeien met de flash-chip die de UEFI opslaat. Dat is een ingewikkeld gedeelte van de firmware die de apparaatfirmware van een pc kan overstemmen.
Intel schrijft: “De uitvoering van UEFI BIOS-code is over het algemeen niet verbonden met de onderliggende hardware. Dat betekent dat deze UEFI BIOS-code wordt uitgevoerd zonder te worden geverifieerd of gemeten. Dit maakt dit het hele opstartproces kwetsbaar voor ondermijning van het BIOS. Of dat nu kan gebeuren via een onbeschermd updateproces of eenvoudige hardware-aanvallen met SPI-flashgeheugenvervanging of met een Dediprog.”
Intel
Het is een serieuze aangelegenheid. Het voordeel is wel dat een hacker echt fysiek toegang moet hebben tot een systeem. De meeste hackers houden zich daar verre van, waardoor het aantal aanvallen hierdoor nog binnen de perken blijft. Aan de andere kant is elke aanval er eentje. Zeker als ze zo serieus zijn als dit exemplaar, dan is het beter om te patchen dan te genezen.