Privet Privet Asked: 2024-11-04 20:27:53 +0800 CST2024-11-04 20:27:53 +0800 CST 2024-11-04 20:27:53 +0800 CST 如何从芯片读取 UEFI 固件数据? 772 我需要实现一个在操作系统之外与 BIOS 同一级别的程序,它将从 BIOS 芯片中读取所有 UEFI 固件数据,需要读取哪些内存地址(是否有某种 API 可以获取所有 UEFI 固件数据?)以及 UEFI 固件到底在哪里? uefi 1 个回答 Voted Best Answer Z0OM 2024-11-04T21:10:57+08:002024-11-04T21:10:57+08:00 在这个问题里,其实一切都已经解释清楚了。没有专门的硬件,是无法直接从芯片中读取所有UEFI固件数据的。 如何从LINUX内核中读取UEFI固件数据? 虽然 UEFI 固件数据存储在主板上的 SPI 闪存中,但在操作系统之外以低级方式读取它需要专门的硬件(例如 SPI 编程器)或通过主板上的适当接口进行访问。 在操作系统内,固件工具可以检索某些信息,但固件的完整转储通常需要物理访问或特定的固件调试接口。 通常情况下,仅使用软件无法访问芯片上的完整 UEFI 固件数据,因为这些数据存储在主板上的特殊闪存中。访问此内存通常需要特殊接口或特权固件工具。 一些 UEFI 数据可以通过操作系统内的特定软件 API 和系统实用程序(例如 Linux 上的 efivar 或 fwupd)访问。 这些大多仅为 UEFI 提供环境变量和配置数据,而不是完整的固件数据。 固件的完整转储通常需要访问 SPI 闪存,而这需要专门的硬件。 操作系统没有通用的方法来访问系统 BIOS。只有制造商提供详细信息并且制定了如何做到这一点的标准,才有可能做到这一点。事实并非如此,而且我认为这不是一个好主意。 这会带来安全隐患。如果合法软件可以访问 BIOS,那么恶意软件也无能为力。 如何从 Linux CLI 读取/写入所有 BIOS 设置? 通常,仅使用软件无法直接访问芯片上的全部 UEFI 固件数据,因为这些数据存储在主板上的特殊闪存中。访问此内存通常需要特殊接口或特权固件工具。 一些 UEFI 数据可以通过正在运行的操作系统中的特定软件 API 和系统实用程序(例如 efivar、fwupd 或 Linux 中的其他工具)读取。 这些通常只提供 UEFI 的环境变量和配置数据,而不是完整的固件数据。固件的完整映像通常需要访问 SPI 闪存,这需要专门的硬件。 您需要每个制造商的硬件和芯片的确切规格。 对于较新的设备来说,这将是一个严重的漏洞,例如,如果可能的话,破解 BIOS 密码或让恶意软件自动安装。 从您的评论中,我知道您想要提取整个转储来生成哈希值,以便系统稍后可以检查恶意软件或您的 BIOS/UEFI 是否发生了变化,这里有很多理论与实践相结合! 核心启动 Coreboot 是一个开源固件,可替代 x86 和 ARM 系统上的专有 BIOS/UEFI。它可以初始化硬件、启动操作系统内核,并且由于其模块化设计,可以与各种有效负载(Linuxboot、SeaBIOS 或 Tianocore)结合使用,以提供通常集成到 BIOS/UEFI 中的功能。 Coreboot 允许对固件进行低级控制和修改,对于需要对系统进行更多控制的开发人员来说非常有用。它可以更安全、更快速,因为它只执行启动过程所需的功能。 对不同主板的支持有限,因为 Coreboot 需要针对每个特定的硬件设置进行定制。 这是一种潜在的可能性,但你应该始终牢记安全问题,仅使用软件打开门也可能让恶意软件有机可乘!
在这个问题里,其实一切都已经解释清楚了。没有专门的硬件,是无法直接从芯片中读取所有UEFI固件数据的。 如何从LINUX内核中读取UEFI固件数据?
虽然 UEFI 固件数据存储在主板上的 SPI 闪存中,但在操作系统之外以低级方式读取它需要专门的硬件(例如 SPI 编程器)或通过主板上的适当接口进行访问。
在操作系统内,固件工具可以检索某些信息,但固件的完整转储通常需要物理访问或特定的固件调试接口。
通常情况下,仅使用软件无法访问芯片上的完整 UEFI 固件数据,因为这些数据存储在主板上的特殊闪存中。访问此内存通常需要特殊接口或特权固件工具。
一些 UEFI 数据可以通过操作系统内的特定软件 API 和系统实用程序(例如 Linux 上的 efivar 或 fwupd)访问。
这些大多仅为 UEFI 提供环境变量和配置数据,而不是完整的固件数据。
固件的完整转储通常需要访问 SPI 闪存,而这需要专门的硬件。
如何从 Linux CLI 读取/写入所有 BIOS 设置?
通常,仅使用软件无法直接访问芯片上的全部 UEFI 固件数据,因为这些数据存储在主板上的特殊闪存中。访问此内存通常需要特殊接口或特权固件工具。
一些 UEFI 数据可以通过正在运行的操作系统中的特定软件 API 和系统实用程序(例如 efivar、fwupd 或 Linux 中的其他工具)读取。
这些通常只提供 UEFI 的环境变量和配置数据,而不是完整的固件数据。固件的完整映像通常需要访问 SPI 闪存,这需要专门的硬件。
您需要每个制造商的硬件和芯片的确切规格。
对于较新的设备来说,这将是一个严重的漏洞,例如,如果可能的话,破解 BIOS 密码或让恶意软件自动安装。
从您的评论中,我知道您想要提取整个转储来生成哈希值,以便系统稍后可以检查恶意软件或您的 BIOS/UEFI 是否发生了变化,这里有很多理论与实践相结合!
核心启动
Coreboot 是一个开源固件,可替代 x86 和 ARM 系统上的专有 BIOS/UEFI。它可以初始化硬件、启动操作系统内核,并且由于其模块化设计,可以与各种有效负载(Linuxboot、SeaBIOS 或 Tianocore)结合使用,以提供通常集成到 BIOS/UEFI 中的功能。
Coreboot 允许对固件进行低级控制和修改,对于需要对系统进行更多控制的开发人员来说非常有用。它可以更安全、更快速,因为它只执行启动过程所需的功能。
对不同主板的支持有限,因为 Coreboot 需要针对每个特定的硬件设置进行定制。
这是一种潜在的可能性,但你应该始终牢记安全问题,仅使用软件打开门也可能让恶意软件有机可乘!