Final da Bios já tem data

Em uma conferência de hardware realizada neste mês, Intel anunciou seus planos para acabar com os últimos remanescentes do BIOS no mundo dos PCs até 2020. O jurássico sistema de entrada e saída — desenvolvido pela IBM nos primórdios da computação pessoal — será então completamente substituído pelo UEFI.

O BIOS (Basic Input/Output System) é um pequeno sistema que opera diretamente a partir da placa-mãe de computadores e foi criado para lidar com funções básicas dessas máquinas, tais como checar a integridade do hardware interno e dos periféricos e, em seguida, inicializar o sistema operacional.

O BIOS também era responsável por fazer a ponte de comunicação entre o SO e alguns periféricos como o teclado, mas essa função foi tirada das mãos desse sistema tão logo o computador pessoal começou a se popularizar, na década de 1990. O BIOS na verdade era muito lento para lidar com coisas mais avançadas que um teclado ou mouse moderno, e os SOs começaram a fazer essa ponte diretamente com o hardware através de drivers específicos.

Nascimento do UEFI

No começo dos anos 2000, enquanto a Intel desenvolvia seus chips Itanium IA64, a empresa percebeu que a BIOS não era mais adequada nem mesmo para fazer a inicialização do sistema operacional ou a checagem do hardware. Em vez de a companhia usar outros firmwares mais modernos que já existiam na época, resolveu desenvolver o EFI (Extensible Firmware Interface) para os novos chips. Essa família de processadores foi um verdadeiro fracasso, mas o EFI sobreviveu.

Possam continuar incrementando seu hardware e permanecer rodando o Windows XP

Isso porque ele era retrocompatível com software e hardware desenvolvidos para interagirem com o BIOS e, dessa forma, até hoje, alguns resquícios desse firmware jurássicos estão em processadores, placas-mãe e todo tipo de hardware e periférico desenvolvido para PCs. Nenhum desses produtos precisa mais do BIOS para qualquer coisa, mas eles mantêm essa “porta aberta” para que usuários de sistemas operacionais antiquados (anteriores ao Windows Vista SP1) possam continuar incrementando seu hardware e permanecerem rodando o Windows XP, por exemplo.

Atualmente, o firmware EFI se chama UEFI e consegue lidar — com muito mais rapidez e segurança — com as antigas funções do BIOS. Contudo, novos computadores ainda chegam ao consumidor com o sistema de retrocompatibilidade, o Compatibility Support Module (CSM), mas ele vem desativado. Isso acaba impedindo que você use hardware antigo em novas máquinas ou instale sistemas muito velhos sem antes fazer a ativação do recurso durante a inicialização do UEFI.

O CSM pode ser explorado por vírus que atacam a inicialização do sistema

Essa função vem desativada em notebooks e PCs de mesa comprados prontos por requerimento da Microsoft, já que o CSM pode ser explorado por vírus que atacam a inicialização do sistema ou mesmo hackers que sabem como driblar esse processo manualmente. O que a Intel quer fazer é eliminar completamente o suporte ao CSM em seus processadores até 2020 e, dessa forma, as fabricantes de placas-mãe e de PCs também terão que acabar com esse resquício do BIOS em seus produtos.

Isso vai facilitar o trabalho da Intel com novos chips, que não precisarão contar com complicados sistemas de retrocompatibilidade embutidos de fábrica. Contudo, isso vai essencialmente impedir que você use sistemas operacionais mais antigos que o Windows Vista SP1 64-bit em um futuro computador. Novas placas-mãe desenvolvidos para os próximos chips da Intel também impedirão esse tipo de uso, bem como futuras placas de vídeo e outros equipamentos.

Transição

Mas isso não quer dizer que o hardware dos últimos anos vai deixar de funcionar em novas máquinas. Todo tipo de equipamento produzido recentemente é compatível com o firmware UEFI e também com a BIOS. Por isso, eles ainda farão parte dos dois mundos por um bom tempo. Só os mais novos, feitos depois de 2020 é que terão limitações.

Por conta disso, até que o hardware UEFI sem compatibilidade com a BIOS domine o mercado, é possível que se passem anos, e os usuários do Windows XP podem desaparecer quase que completamente até lá, eliminando assim o problema gerado nessa época de transição. Depois de algum tempo, computadores novos só poderão rodar essa clássica versão do SO em máquinas virtuais.

Fonte: Tecmundo

Lenovo injetava software a partir da BIOS do PC

PC_LenovoHá alguns meses, a Lenovo se envolveu em uma polêmica por instalar o Superfish – malware que injeta anúncios no navegador – em alguns de seus laptops. A empresa se desculpou, e a Microsoft lançou uma ferramenta automática para removê-lo.

Agora, a Lenovo chama a atenção novamente por injetar arquivos no Windows mesmo se você fizer uma instalação limpa do sistema – tudo usando um recurso sancionado pela Microsoft.

Segundo o Ars Technica, os PCs afetados foram vendidos entre outubro de 2014 e abril deste ano, e a Lenovo lançou ferramentas para resolver o problema.

O The Next Web explica como tudo funciona: em certos computadores com Windows 7 ou 8, a BIOS analisa o programa autochk.exe – que acompanha o sistema – para ver se ele tem a assinatura da Lenovo. Se não tiver, a BIOS apaga o arquivo e o substitui pela versão da Lenovo.

Então, o autochk modificado roda na inicialização do sistema, e cria outros dois programas (LenovoUpdate.exe e LenovoCheck.exe), que ativam o serviço “Lenovo Service Engine” no Windows e baixam arquivos quando você se conecta à internet.

Em desktops, o LSE apenas envia para a Lenovo algumas informações sobre o sistema, como o modelo, ID, região e data, sem incluir dados pessoais do usuário.

Em laptops, no entanto, ele baixa o OneKey Optimizer, que é basicamente um crapware. Ele “atualiza o firmware, drivers e aplicativos pré-instalados”, o que pode ser uma manutenção útil, mas também possui funções questionáveis – ele realiza “otimizações” e “faz uma varredura por arquivos desnecessários”.
Problemas

Os usuários não pediram por este software, e não têm ideia de que ele persiste até em instalações limpas do Windows. Além disso, é muito difícil se livrar do Lenovo Service Engine, e ele tem falhas de segurança.

Pior: ele usa uma técnica que é sancionada pela Microsoft. A “Windows Platform Binary Table”, anunciada em 2011, permite que fabricantes injetem software a partir da BIOS para ser instalado no sistema, mesmo se você limpar o disco rígido e começar do zero.

O objetivo principal da WPBT é a instalação automática de software antirroubo. Mesmo se o ladrão formatar o disco e reinstalar o sistema operacional, o firmware pode restabelecer o software para avisar que o laptop foi roubado.

Usar este recurso para software antirroubo é sem dúvida desejável, porque o dono do PC escolheu fazer isso. Mas quando uma fabricante usa isso para instalar crapware, é um abuso – especialmente porque o LSE era ativado por padrão.

E em vez de oferecer mais segurança, o software da Lenovo tinha falhas. Em abril, o pesquisador Roel Schouwenberg alertou Lenovo e Microsoft sobre problemas como estouro de buffer e conexões a redes inseguras.

Como remover o LSE

Por isso, o Lenovo Service Engine deixou de ser incluso nos computadores. A empresa diz que os sistemas montados desde junho – incluindo os que vêm pré-instalados com Windows 10 – devem estar limpos.

Além disso, a Lenovo também passou a oferecer atualizações de firmware para os laptops afetados – baixe aqui – e instruções sobre como limpar os arquivos do LSE em desktops – confira aqui. Os PCs afetados estão na lista abaixo:

    Notebooks:

    Flex 2 Pro 15 (Broadwell/Haswell)

    Flex 3 (1120/1470/1570)

    G40-80/G50-80/G50-80 Touch

    S41-70/U41-70

    S435/M40-35

    V3000

    Y40-80

    Yoga 3 11/14

    Z41-70/Z51-70

    Z70-80/G70-80

    Desktops: A540/A740, B4030, B5030, B5035, B750, H3000, H3050, H5000, H5050, H5055, Horizon 2 27, Horizon 2e(Yoga Home 500), Horizon 2S, C260, C2005, C2030, C4005, C4030, C5030, X310(A78), X315(B85)

E, em julho, a Microsoft atualizou as exigências de segurança para o WPBT. Ela diz:

A Microsoft recomenda fortemente que o WPBT seja usado apenas para funções críticas em que a persistência seja um requisito fundamental… O proprietário autenticado do dispositivo deve ter a capacidade de desativar ou remover essa funcionalidade, se desejar.

Mesmo assim, esta é uma revelação preocupante. Outras fabricantes poderiam estar usando essa técnica sem o conhecimento dos usuários – algo que não está claro no momento – e nem mesmo uma instalação limpa do Windows estaria a salvo de crapware.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Gizmodo

LightEater: malware que pode infectar milhões de Bios mundo afora

BiosOs pesquisadores Corey Kallenberg e Xeno Kovah revelaram na conferência de segurança intitulada CanSecWest informações sobre o LightEater, ameaça que pode infectar BIOS em todo o mundo de forma bem fácil, sem que o atacante possua conhecimentos técnicos para realizar a ação, basta apenas que ele obtenha acesso à máquina.

O LightEater se aproveita de vulnerabilidades na BIOS para criar um SMM (System Management Mode), e poder escrever novas instruções no Kernel da BIOS e enviá-los ao processador, fazendo com que a maioria dos PCs não iniciem mais (Só para constar essa vulnerabilidade vinha sendo explorada a algum tempo atrás pela NSA). Com a criação do SMM, por parte do LightEater o atacante conseguirá ter direitos administrativos elevados em questões relacionadas à gestão de energia, componentes do sistema, e assim por diante.

O malware tem a capacidade de deixar o computador completamente inutilizável, e como afeta diretamente a BIOS, não importa qual sistema operacional esteja sendo utilizado, e a reinstalação desse SO não irá resolver o problema.

Caso não seja resolvido podemos esperar uma epidemia de BIOS sendo prejudicadas, já que os fabricantes utilizam os mesmo códigos para diferentes BIOS UEFI, significando que todas as linhas de placas podem vir a ser contaminadas.

Aliás, o UEFI BIOS é uma verdadeira maravilha em nível de funcionalidades em relação a BIOS convencional, mas por outro lado pode ser um poço de problemas como relatam os pesquisadores, eles dizem que a BIOS UEFI é praticamente um sistema operacional em miniatura, e é invisível aos programas antimalware do PC. Ao tomar o controle dele, é possível subverter as suas funções, e com o LighEater também seria possível obter o acesso direto aos dados da memória, podendo realizar a extração de chaves criptográficas, senhas e outros dados.

Nenhuma empresa está imune ao problema, placas-mãe da ASUS, Gigabyte, MSI, e etc estão correndo esse risco. Em entrevista ao The Register Xeno Kovah explica que o problema é muito grande, porque muitas pessoas não se preocupam em atualizar a BIOS da placa-mãe, e com uma BIOS desatualizada o malware pode facilmente vir a se instalar facilmente.

A pesquisa revelou que a BIOS da Gigabyte era muito insegura, e é justamente essa marca que enfatiza em algumas de suas placas, o conceito de dual BIOS.

Os pesquisadores Kallenber e Kovah demonstraram durante a apresentação uma grande variedade de computadores sendo comprometidos pelo LightEater, e eles estão comercializando as ferramentas de diagnóstico para os fabricantes, a fim de ajudá-los a pesquisar tais vulnerabilidades e e consequentemente os patches de correção.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fontes: Guia do Hardware e The Register

Saiba o que é Bios e a sua importância

biosA sigla BIOS significa, em tradução livre, Sistema Básico de Entrada e Saída. É o responsável pela execução de tarefas imprescindíveis, como o reconhecimento dos hardwares instalados, a verificação das horas no relógio interno e a inicialização do sistema operacional, seja ele Windows, Mac ou Linux.

O que o BIOS faz?
Ao iniciar sua máquina, o BIOS identifica seus hardwares instalados, de onde o sistema operacional será inicializado (do HD, de um CD ou de um pendrive) e, como dito, o relógio interno. Só depois, passa o controle do PC ao sistema operacional. Por exemplo, para instalar um novo sistema operacional por um CD, o usuário precisará alterar a configuração da preferência de boot da máquina, colocando o driver de CD como opção principal, antes do boot pelo HD, onde o sistema antigo está instalado.

O Sistema Básico de Entrada e Saída é salvo em uma memória permanente, geralmente a ROM, que não pode ser modificada nem removida, só atualizada. Após carregada, o controle é passado para a RAM, efêmera, e, após isso, é passado para o Sistema Operacional.

É no BIOS que acontece a operação conhecida como overclock ou underclock, que é a alteração da velocidade do clock do processador, aumentando ou diminuindo a capacidade do desenvolvimento da máquina. Nele, o usuário também consegue visualizar a velocidade do cooler e alterar configurações de uma placa de vídeo onboard.

Configurações e atualização da BIOS
A alteração de configurações da BIOS pode parecer confusa no começo mas, em geral, é simples. Basta necessário estar familiarizado com os termos expostos e as possibilidades de modificações para não realizar uma alteração que vá comprometer o processamento ou o equilíbrio da máquina.
Antes de atualizar o BIOS, é preciso levantar em conta a sua real necessidade. Se por algum acaso o usuário adicionou uma placa moderna ao seu computador e ela não está funcionando corretamente, mesmo após os drivers atualizados, talvez seja uma boa hora de pensar em atualizar o BIOS.
Entretanto, é um processo arriscado. Às vezes, podem ocorrer problemas na instalação como quedas de luz ou interrompimento de energia e o que prejudica o PC.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa matéria.

Fonte: Techtudo

Vem aí: diretrizes para aumento da segurança da Bios

Embora sejam menos comuns, existem malwares que podem se infiltrar nesse componente fundamental para a inicialização do sistema operacional

O National Institute of Standards and Technology (NIST), organização governamental dos EUA encarregada de padronizar medições científicas e tecnológicas, está propondo novas diretrizes de segurança para a BIOS dos computadores – um componente essencial para a inicialização dos sistemas operacionais.

De acordo com o site Ars Technica, a ideia é fazer com que o Basic Input/Output System (ou Sistema Básico de Entrada e Saída, em português) seja menos vulnerável à ação de malwares. Apesar de serem menos comuns, existem vírus que podem se infiltrar na BIOS do PC, escapando de serem eliminados com a reinstalação do SO – como a praga Mebromi mencionada pela Symantec.

Segundo o relatório do NIST, a modificação do firmware da BIOS realizada por softwares maliciosos constitui uma ameaça significativa e duradoura, já que esse componente possui privilégios únicos dentro do funcionamento do computador.

As novas diretrizes propostas incluem mecanismos que permitam apenas atualizações autenticadas, recursos de proteção integrados ao firmware, funções que evitem a atuação de componentes do sistema operacional e uma funcionalidade local de segurança para a atualização da BIOS.

Agradeço ao Davi, amigo e colaborador do Seu micro seguro, pela referência a esta notícia.

Fonte: Tecmundo