固件中的防盗的制作方法

文档序号:8548101阅读:598来源:国知局
固件中的防盗的制作方法
【专利说明】
【背景技术】
[0001]相对便携的计算系统,诸如平板计算机、笔记本计算机、膝上型计算机、上网本、超级本、蜂窝电话、智能电话以及其它手持装置经常容易被盗。在一些情况下,盗窃的目的可能是获取装置的所有权以便窃贼使用,或者将该装置卖给其他人。为了阻止窃贼想要对所偷装置重新进行使用的情形,阻止由除了原始所有者的任何人引导该装置将是符合需要的。
【附图说明】
[0002]图1是说明UEFI引导序列的阶段图。
[0003]图2是说明用于用生物统计信息加密固件的方法的至少一个实施例的流程图。
[0004]图3是说明图2方法在UEFI引导期间的至少一个实施例的阶段图.图4是说明使用固件的基于生物统计的认证的增强引导过程的至少一个实施例的流程图。
[0005]图5是说明图4方法在UEFI引导期间的至少一个实施例的阶段图.图6是说明用于执行在引导期间固件的生物统计认证的至少一个实施例的固件模块的框图。
[0006]图7是说明在UEFI引导期间执行固件的生物统计加密和解密的功能固件和软件模块的阶段图。
[0007]图8是说明根据本发明至少一个实施例的第一和第二系统的框图。
[0008]图9是根据本发明至少一个其它实施例的系统的框图。
[0009]图10是根据本发明至少一个其它实施例的系统的框图。
【具体实施方式】
[0010]所描述的实施例提供了计算装置固件的防盗能力。更确切地说,使用用户的生物统计信息加密引导处理系统的操作系统(OS)所必需的固件。在随后引导时,在引导期间使用生物统计信息解密固件,使得仅该用户可引导该系统。用此方式,可阻碍对被偷装置被重新使用。
[0011]在当前防盗技术中间,它们中的许多技术都在OS环境下作为软件驱动运行。在被偷机器上,通过卸载它们,重新安装OS或者将硬盘用新的替换,都可阻碍这些技术。其它当前的防盗技术是固件特征。这些动作类似于上电密码保护,并且可通过改变固件代码的几个字节以跳到绕过认证处理,或者通过从相同类型的另一装置向被偷计算装置烧录固件的新拷贝进行阻碍。
[0012]本文所描述的实施例提供了优于几个已知安全技术的优点,因为实施例提供了是计算系统的预OS固件的固有特征并且用可绕过某些其它安全机制的方式不可能被绕过的安全机制。
[0013]为了避免对计算装置进行未授权的重新使用,本文描述的实施例从而解决了几个安全漏洞技术。例如,一个此类技术是入侵被偷计算装置的ROM(只读存储器)以重新安装不同的操作系统(“OS”)。在没有本文描述的实施例的计算系统中,这例如可通过重新刷写B1S映像以改变引导加载程序代码使得在引导期间加载不同的OS来达成。用此方式,可绕过原始所有者的OS上电密码。本文描述的实施例通过在执行引导加载程序代码之前在引导序列中执行生物统计认证检查,解决了这种类型的漏洞。
[0014]在不包含本文描述的任何实施例的计算系统中,重新刷写B1S(基本输入输出系统)映像还可用于绕过由系统的单独组件而不是由CPU自身提供的安全特征。例如,可重新刷写计算装置的B1S映像,以便禁用带外安全特征。此类带外安全特征例如可包含由可管理引擎、可信平台模块(“TPM”)或与CPU分开的其它独立安全组件提供的安全特征。作为对此类带外安全特征的增强,本文描述的实施例提供了在认证故障的情况下阻止装置引导的加密固件组件。
[0015]由本文描述的实施例解决的另一安全漏洞技术是计算系统中的存储器的互换。换句话说,为了绕过计算装置上存储装置的加密,未授权用户可改变或关上计算装置上的用户可替换存储硬件。在一些情况下,存储装置可被刷写,但刷写的备选(或除此之外)的是,替换的存储硬件可以是计算系统的内部硬盘驱动器或其它存储介质。本文描述的实施例通过在执行引导加载程序代码之前在引导序列中执行生物统计认证检查,解决了这种类型的漏洞。
[0016]由本文描述的实施例解决的另一安全漏洞技术是,禁用实施为可选ROM中代理的安全特征。例如参见 Ortega 等人的 “De-Activate the RootKit: Attacks on B1SAnt1-theft Techno1gies^(Black Hat Briefings 2009 USA.Las Vegas, NE.July 30,2009)。这些特征不作为与计算系统的B1S关联的安全预OS处理中的可信计算基础的一部分运行,而是在由第三方提供的可选ROM的后期引导处理期间加载。作为对此类基于ROM的安全特征的增强,所描述的实施例提供了在认证故障的情况下阻止装置引导的加密固件组件。因而,阻止了对可选ROM的未授权访问。
[0017]现在参考图1,示出了用于引导计算系统OS的方法100的全面描绘。图1示出的方法100的至少一个实施例对应于统一可扩展固件接口(UEFI)规范,诸如UEFI 2.3.1c,其可在***.uef1.0rg (“www”用星号替换以避免活动超链接)找到。图1说明了方法100开始于块110。在块110,接收平台重置事件的通知。对于至少一个实施例,平台重置事件可以是上电事件或者热启动事件(例如,诸如从低功率状态(诸如S3和/或S4低功率状态)重新开始)。块110的处理一般可对应于UEFI引导序列的安全(SEC)阶段111。对于此类实施例,块110不仅包含接收重置事件已经发生的通知,而且包含执行某种初步初始化处理。例如,对于至少一个实施例,在块110,可响应于重置事件通知而执行如下初步处理:预RAM代码(诸如,例如适当执行非易失性存储器中的(XIP)代码)处置初始CPU初始化以在CPU高速缓存中创建瞬态堆栈。
[0018]图1说明了在初始安全阶段111期间在重置处理110之后,处理继续进行块120。在块120,初始化平台硬件,诸如CPU和其它系统组件。对于一些实施例,此类其它组件的示例可包含如下任何一项或多项:存储器控制器硬件、1/0控制器硬件、芯片集硬件(如果芯片集存在的话)和/或母板硬件(如果母板存在的话)。对于至少一个实施例,在块120的平台初始化可对应于UEFI引导序列的预EFI初始化(“PEI”)阶段121。对于至少一个此类实施例,在块120的处理包含完成CPU初始化的动作,并且还可包含发现DRAM,并且发现在块110接收的重置事件是冷启动事件还是热启动事件(诸如从低功率模式(例如S3/S4睡眠或休眠模式)重新开始)。如果事件是冷启动事件,则处理从块120继续进行到块130。对于一些实施例,如果事件是某种类型的热启动事件(诸如从低功率模式(诸如S3功率状态)重新开始),则处理从120跳过在块130、140、150和160的处理,并且代替其而继续进行OS重新开始/向量处理(未示出)。
[0019]在驱动执行阶段(DXE) 131,对于至少一个实施例,方法100解密(见块130)并加载(见块140)用于初始化剩余系统硬件的驱动。执行在块130的解密,因为加密了与DXE阶段关联的UEFI驱动,以促进确保安全引导的目标。在块130,使用基于平台标识符的密钥(例如参见图2的平台ID密钥180),解密DXE级固件。对于至少一个实施例,平台标识符是与计算平台关联的唯一标识符,诸如产品序列号、以太网装置的MAC地址、TPM (可信计算模块)密钥等。对于至少一个实施例,制造商已经使用平台标识符生成了平台密钥,并且制造商已经使用平台密钥加密了在DXE阶段131期间要调度的固件。在块130,在引导处理100期间使用这个相同的平台标识符生成平台ID密钥(例如参见图2的平台ID密钥180)。对于至少一个实施例,通过形成平台标识符的散列,从平台标识符中生成平台ID密钥。
[0020]在块130,使用平台ID密钥解密可执行DXE固件。处理然后继续进行块140。在块140,适当解密的驱动被加载到系统存储器中并调度。处理然后分别对于UEFI阶段BDS (引导装置选择)141、TSE (瞬时系统加载)151和RT (运行时间)161继续进行块150、160和170。在这些阶段141、151、161中的一个或多个期间,将操作系统代码从非易失性存储装置加载到易失性系统存储器。对于一个实施例,在块160,OS代码的此类加载发生在TSE阶段151期间。
[0021]图2是说明修改的引导方法200的至少一个实施例的流程图。方法200包含用生物统计信息加密引导固件指令。用此方式,随后引导序列可包含用户认证,之后将引导指令(诸如驱动)加载到存储器(例如加载到易失性系统存储器)中以便执行。
[0022]图2的方法200例如可在用户第一次引导新购买的系统时发起。对于此类情形,计算系统的制造商在制造期间可能已经安装了刷写管理器,其被设置成知道下一上电事件应该调用图2的方法200,以初始化生物统计认证。
[0023]备选地,图2的方法200可在初始第一次引导之后由用户发起。此类备选情形例如可经由用户控制的选择机制(例如计算装置上的控制面板或设置选项)通过用户选择生物统计认证初始化来调用。
[0024]对于至少一个此类实施例,用户控制的机制可用于发起生物统计认证,如果它尚未启用的话(例如,制造商未实现默认处理,以迫使在第一次引导时执行方法200)。否则,用户可能希望改变之前初始化的认证信息。对于此类情形,用户必须首先提供老的生物统计信息(处理未示出),之后被授权以继续进行图2中说明的方法200的块222 (下面讨论)。换句话说,系统的窃贼不能通过尝试将生物统计信息改变成他/她自己的信息而绕过本文描述的认证。
[0025]图2说明方法200开始于重置210和平台初始化220处理,分别按照上面结合图1讨论的处理110和120的图线。
[0026]从块220,方法200的处理继续进行块222。在
当前第1页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1