Допустим, есть железо, на котором стоит проприетарный блоб под видом нормальной операционной системы. И есть задача переехать на правильную ос. Как можно провести аудит подсистемы UEFI на предмет сторонних установленных в ходе эксплуатации оффтопа модулей? Кроме просканирования с помощью Dr.Web CureIt, который отсекает известные такого типа вредоносы, хотелось бы иметь расширенную информацию по модулям UEFI: вендор, название проекта, дата выпуска, версия, дата установки, для чего предназначен, и всякие ID, по которым можно найти хоть что-то про это в Google, а еще лучше — на сайте производителя. Также неплохо бы проверить целостность, то есть не поврежден ли легитимный модуль UEFI каким-либо вредоносом. А еще лучше, если такой инструмент также умеет демонтировать ненужные или неблагонадежные модули — на страх и риск пользователя железа, разумеется.
Ответ на:
комментарий
от BceM_IIpuBeT
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Форум Инструменты аудита (2020)
- Новости Census — проект аудита СПО (2015)
- Форум uefi (2017)
- Форум UEFI (2017)
- Форум UEFI и UEFI? (2011)
- Форум Средства аудита для Samba. (2001)
- Форум OpenSuse & UEFI (2012)
- Форум ASUS UEFI (2019)
- Форум Gentoo. UEFI (2014)
- Форум UEFI Magic (2014)