博舍

保护 Windows 启动过程 修复gpt启动

保护 Windows 启动过程

保护Windows启动过程项目06/08/2023适用于:✅Windows11,✅Windows10

Windows具有许多功能来帮助保护你免受恶意软件的侵害,并且它非常出色。除了企业在内部开发和使用的应用之外,所有MicrosoftStore应用都必须满足一系列要求,才能获得认证并被纳入到MicrosoftStore中。此认证过程将检查包括安全性在内的一些标准,并且是防止恶意软件进入MicrosoftStore的有效方式。即使恶意应用确实通过,Windows也包括一系列可以缓解影响的安全功能。例如,MicrosoftStore应用是沙盒式应用,并且缺少访问用户数据或更改系统设置所需的权限。

Windows对桌面应用和数据也具有多个级别的保护。WindowsDefender防病毒使用云支持的实时检测来识别和隔离已知恶意的应用。WindowsDefenderSmartScreen会在允许用户运行不受信任的应用之前发出警告,即使该应用被识别为恶意软件也是如此。在应用更改系统设置之前,用户必须使用用户帐户控制来授予应用管理权限。

这些组件只是Windows保护你免受恶意软件攻击的一些方法。但是,这些安全功能仅在Windows启动后才能保护你。新式恶意软件(特别是引导工具包)能够在Windows之前启动,完全绕过OS安全性,并保持隐藏状态。

当你在电脑或任何支持统一可扩展固件接口(UEFI)的电脑上运行Windows10或Windows11时,受信任启动会从打开电脑的那一刻起保护你的电脑免受恶意软件的侵害,直到反恶意软件启动。在不太可能的情况下,恶意软件会感染电脑,它不能保持隐藏状态:受信任的启动可以证明系统对基础结构的完整性,而恶意软件无法伪装。即使在没有UEFI的电脑上,Windows也比以前版本的Windows提供更好的启动安全性。

首先,让我们看看什么是rootkit及其工作原理。然后,我们将向你展示Windows如何保护你。

威胁:rootkit

Rootkit是一种复杂且危险的恶意软件。它们在内核模式下运行,使用与OS相同的权限。由于rootkit与OS具有相同的权限并在其之前启动,因此它们可以完全隐藏自身和其他应用程序。通常,rootkit是整套恶意软件的一部分,可以绕过本地登录、记录密码和按键、传输私有文件以及捕获加密数据。

不同类型的rootkit在启动过程的不同阶段中进行加载:

固件rootkit。这些工具包覆盖电脑的基本输入/输出系统或其他硬件的固件,因此rootkit可以在Windows之前启动。Bootkit。这些工具包取代了操作系统的启动加载程序,(启动OS)以便电脑在OS之前加载引导工具包的小型软件。内核rootkit。这些工具包替换了OS内核的一部分,因此在OS加载时,rootkit可以自动启动。驱动程序rootkit。这些套件假装成Windows与电脑硬件进行通信所使用的其中一款受信任的驱动程序。对策

Windows支持四项功能,可帮助防止在启动过程中加载rootkit和引导工具包:

安全启动。可以将具有UEFI固件和受信任的平台模块(TPM)的电脑配置为仅加载受信任的OS启动加载程序。受信任启动。Windows先检查启动过程的每个组件的完整性,然后再加载组件。开机初期启动的反恶意软件(ELAM)。ELAM先测试所有驱动程序然后再进行加载,并且会阻止加载未经批准的驱动程序。测量的启动。电脑的固件记录启动过程,Windows可以将它发送到可客观评估电脑运行状况的受信任服务器。

图1显示了Windows启动过程。

图1.安全启动、受信任启动和测量的启动功能可在每个阶段阻止恶意软件:

安全启动和测量的启动只能在具有UEFI2.3.1和TPM芯片的电脑上进行。幸运的是,满足Windows硬件兼容性计划要求的所有Windows10和Windows11电脑都具有这些组件,许多为早期版本的Windows设计的电脑也具有这些组件。

以下部分介绍了安全启动、受信任启动、ELAM和测量的启动。

安全启动

当电脑启动时,它会首先找到OS引导加载程序。没有安全启动的电脑在电脑硬盘驱动器上运行任何启动加载程序。电脑无法判断它是受信任的OS还是根工具包。

配备有UEFI的电脑启动时,电脑首先验证固件是否经过了数字签名,从而减少了固件rootkit风险。如果启用了安全启动,固件将检查引导加载程序的数字签名,以验证它是否未被修改。如果启动加载程序未被改动,则只有满足以下条件之一时,固件才会启动此启动加载程序:

使用受信任证书对启动加载程序进行了签名。对于经过Windows认证的电脑,Microsoft证书受信任。用户已手动批准启动加载程序的数字签名。此操作允许用户加载非Microsoft操作系统。

所有基于x86的Windows电脑认证都必须满足与安全启动相关的几个要求:

默认情况下,它们必须启用安全启动。他们必须信任Microsoft的证书(因此任何引导加载程序Microsoft都已)签名。它们必须允许用户将安全启动配置为信任其他启动加载程序。它们必须允许用户彻底禁用安全启动。

这些要求有助于保护你免受rootkit的防护,同时允许你运行所需的任何OS。你可以使用以下三个选项来运行非Microsoft操作系统:

将OS与经过认证的引导加载程序配合使用。由于所有经Windows认证的电脑都必须信任Microsoft的证书,因此Microsoft提供一项服务来分析和签署任何非Microsoft引导加载程序,以便所有经认证的Windows电脑都信任它。事实上,已经有了能够加载Linux的开源启动加载程序。若要开始获取证书的过程,请转到https://partner.microsoft.com/dashboard。将UEFI配置为信任自定义的启动加载程序。所有经Windows认证的电脑都允许你通过向UEFI数据库添加签名来信任未经认证的引导加载程序,从而允许运行任何OS,包括自制操作系统。关闭安全启动。所有经Windows认证的电脑都允许关闭安全启动,以便可以运行任何软件。但是,此操作无助于保护你免受启动工具包的防护。

为了防止恶意软件滥用这些选项,用户必须将UEFI固件手动配置为信任未认证的启动加载程序或关闭安全启动。软件无法更改安全启动设置。

安全启动的默认状态具有广泛的信任圈,这可能导致客户信任他们可能不需要的启动组件。由于Microsoft第三方UEFICA证书对所有Linux分发版的引导加载程序签名,所以信任UEFI数据库中的Microsoft第三方UEFICA签名会增加系统的攻击面。仅信任和启动单个Linux分发版的客户将信任所有分发版,远比所需的配置要高得多。任何启动加载程序中的漏洞都会公开系统,并让客户面临他们从未打算使用的引导加载程序被攻击的风险,如最近的漏洞所示,例如GRUB引导加载程序或固件级rootkit会影响启动组件。默认情况下,安全核心电脑需要启用安全启动并配置为不信任Microsoft第三方UEFICA签名,以便为客户提供最安全的电脑配置。

若要信任和启动操作系统(如Linux)以及由UEFI签名的组件,可以在BIOS菜单中配置安全核心电脑,以便按照以下步骤在UEFI数据库中添加签名:

打开固件菜单,其中之一:启动电脑,然后按制造商的键打开菜单。使用的常用键:Esc、Delete、F1、F2、F10、F11或F12。在平板电脑上,常见按钮为“调高音量”或“调低音量”。在启动期间,通常会有一个显示密钥的屏幕。如果没有,或者屏幕过快而无法看到它,检查制造商的网站。或者,如果已安装Windows,请在“登录”屏幕或“开始”菜单中选择“电源()>按住Shift,同时选择”重启”。选择“排查>高级选项>UEFI固件设置问题”。从固件菜单中导航到“安全启动”>,然后选择信任“第三方CA”的选项。保存更改并退出。

Microsoft继续与Linux和IHV生态系统合作伙伴协作,设计最低特权功能,帮助你仅对你信任的发布者和组件保持安全和选择加入信任。

与大多数移动设备一样,基于Arm的设备(如MicrosoftSurfaceRT设备)设计为仅Windows8.1运行。因此,无法关闭安全启动,并且无法加载其他OS。幸运的是,有一个大型市场,ARM处理器设备设计用于运行其他操作系统。

受信任的引导

受信任的启动接管安全启动结束的位置。启动加载程序将先验证Windows内核的数字签名,然后再加载它。Windows内核反过来验证Windows启动过程的其他每个组件,包括启动驱动程序、启动文件和ELAM。如果文件已被修改,则启动加载程序会检测到问题并拒绝加载损坏的组件。通常,Windows可以自动修复损坏的组件、还原Windows的完整性并允许电脑正常启动。

开机初期启动的反恶意软件

因为安全启动已经保护了启动加载程序,受信任启动已经保护了Windows内核,所以恶意软件启动的下一个机会就是感染非Microsoft启动驱动程序。传统的反恶意软件应用直到加载启动驱动程序后才会启动,这让伪装成驱动程序的rootkit有机会工作。

开机初期启动的反恶意软件(ELAM)可以在所有非Microsoft启动驱动程序和应用程序之前加载Microsoft或非Microsoft反恶意软件驱动程序,因此可以继续形成安全启动和受信任启动所建立的任信链。由于操作系统尚未启动,并且Windows需要尽快启动,ELAM有一个简单的任务:检查每个启动驱动程序,并确定它是否在受信任的驱动程序列表中。如果它不受信任,Windows不会加载它。

ELAM驱动程序不是功能齐全的反恶意软件解决方案;,稍后在启动过程中加载。Windows)附带WindowsDefender(支持ELAM,一些非Microsoft反恶意软件应用也支持ELAM。

测量的启动

如果你组织中的电脑真的被rootkit感染,则你需要了解情况。企业反恶意软件应用可以向IT部门报告恶意软件感染,但这不适用于隐藏其存在的rootkit。换句话说,你不能信任客户端告诉你它是否正常。

因此,即使正在运行反恶意软件,感染了rootkit的电脑看上去仍然正常。受感染的电脑会继续连接到企业网络,使rootkit能够访问大量机密数据,并可能允许rootkit在整个内部网络中传播。

测量启动适用于Windows中的TPM和非Microsoft软件。它允许网络上的受信任服务器验证Windows启动过程的完整性。测量的启动使用以下过程:

电脑的UEFI固件在TPM中存储固件、启动加载程序、启动驱动程序的哈希,以及将在反恶意软件应用之前加载的所有内容。在启动过程结束时,Windows将启动非Microsoft远程证明客户端。受信任的证明服务器会向客户端发送一个唯一密钥。TPM使用此唯一密钥对UEFI记录的日志进行数字签名。客户端会向服务器发送日志,其中可能包含其他安全信息。

根据实现和配置,服务器现在可以确定客户端是否正常。它可以向客户端授予对受限隔离网络或完整网络的访问权限。

图2说明了测量的启动和远程证明过程。

图2.测量的启动向远程服务器证明电脑的运行状况:

Windows包含应用程序编程接口以支持测量启动,但你需要非Microsoft工具来实现远程证明客户端和受信任的证明服务器来利用它。例如,请参阅MicrosoftResearch提供的以下工具:

TPM平台Crypto-Provider工具包Tss。Msr

测量启动使用UEFI、TPM和Windows的强大功能,让你能够自信地跨网络评估客户端电脑的可信度。

摘要

安全启动、受信任启动和测量的启动可创建一个从根本上抵御bootkit和rootkit的架构。在Windows中,这些功能有可能消除网络中的内核级恶意软件。使用Windows,可以信任操作系统的完整性。

修复UEFI启动Win64位卡LOGO官方下载

UEFI引导修复是一款简易实用,功能全面的UEFI引导修复软件,软件只需要打开选好系统盘就能够自动进行修复,相比较调用CMD的版本,UEFI引导修复的修复速度更加快,有喜欢的小伙伴快来下载吧!

功能介绍

1.按照当前引导方式修复引导;

2.MBR引导的PE上修复UEFI引导;

基本简介

请将BCDautofix.exe和bcdboot.exe保持在同一文件夹内

UEFI引导修复教程

当uefi引导文件损坏,或ghost还原64位系统到C盘,因无uefi引导还是不能启动系统。

怎么修复UEFI引导呢?

UEFI引导基本原理:

1、esp引导分区

esp磁盘分区是gpt格式硬盘放efi引导文件的磁盘,在mbr格式硬盘中也可以由任一fat格式磁盘分区代替

2、efi文件结构

efiootootx64.efi

efimicrosoftootcd

3、efi启动过程

uefibios启动时,自动查找硬盘下esp分区的bootx64.efi,然后由bootx64.efi引导efi下的bcd文件,由bcd引导指定系统文件(一般为c:windowssystem32winload.efi)

uefi引导修复工具修复方法:

一、用bcbboot自动修复

我们建议大家启动64位8PE,用它带的bcdboot来修复。

(一)指定esp分区修复

环境为64位8PE,bios/uefi启动进入下都可以

1、启动64位8PE,并用esp分区挂载器或diskgenuis挂载esp分区

打开cmd命令行,输入以下命令并运行

bcdbootc:windows/so:/fuefi/lzh-cn

其中:c:windows硬盘系统目录,根据实际情况修改

/so:指定esp分区所在磁盘,根据实际情况修改

/fuefi指定启动方式为uefi

/lzh-cn指定uefi启动界面语言为简体中文

注:64位7PE不带/s参数,故7PE不支持bios启动下修复

(二)不指定esp分区修复

环境为64位Win7或Win8PE,只有uefi启动进入WinPE才可以

不用挂载esp分区,直接在cmd命令行下执行:

bcdbootc:windows/lzh-cn

其中c:windows硬盘系统目录,根据实际情况修改

/lzh-cn指定uefi启动界面语言为简体中文

注:在Win8PE中,我们也可以在uefi启动进入Winpe后,挂载esp分区用方法(一)修复

二、用bootice手动修复

从efi引导启动过程来看,虽然它的文件很多,但主要用到的就是两文件,我们完全可以在各Winpe下挂载esp分区,从硬盘系统中复制bootx64.efi文件,然后用用bootice制作好bcd,就完成efi引导修复。

1、启动任一Winpe,用esp分区挂载器或diskgenuis挂载esp分区

2、查看esp分区是否可正常读写,如不正常可重新格式化为fat16分区格式。

3.在esp分区中建立如下空文件夹结构

efioot(bootx64.efi等复制)

efimicrosoftoot(bcd等建立)

4、复制硬盘系统中的bootmgfw.efi(一般在c:windowsootefi下)到esp分区的efioot下,并重命名为bootx64.efi

5、打开bootice软件,有esp分区的efimicrosoftoot下新建立一bcd文件,

打开并编辑bcd文件,添加“windowsvista78启动项,指定磁盘为硬盘系统盘在的盘,指定启动分区为硬盘系统分区(一般为c:)

指定启动文件为:Windowssystem32winload.efi,是*.efi,不是*.exe,要手工改过来

最后保存当前系统设置并退出。

注:WinxpPE不能识别gpt格式的硬盘分区,用2003PE中的disk.sys替换xpPE内核中的相应文件,就可以让xpPE也能识别gpt磁盘格式分区

指定启动分区不是esp分区所在分区,就是硬盘64位Win7、Win8系统所在分区

指定启动文件为:Windowssystem32winload.efi,是*.efi,不是*.exe,要手工改过来

使用方法

一、下载打开软件,选择系统盘和分区位置。

二、选择后选择系统的语音和系统的文件夹。

三、点击修复即可。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。

上一篇

下一篇