CN104205045A - 针对可上网的计算节点提供不变的防病毒有效载荷 - Google Patents
针对可上网的计算节点提供不变的防病毒有效载荷 Download PDFInfo
- Publication number
- CN104205045A CN104205045A CN201280071805.4A CN201280071805A CN104205045A CN 104205045 A CN104205045 A CN 104205045A CN 201280071805 A CN201280071805 A CN 201280071805A CN 104205045 A CN104205045 A CN 104205045A
- Authority
- CN
- China
- Prior art keywords
- nonvolatile memory
- virus
- bios
- stored
- useful load
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000002155 anti-virotic effect Effects 0.000 title claims abstract description 78
- 238000000034 method Methods 0.000 claims abstract description 38
- 230000015654 memory Effects 0.000 claims description 81
- 241000700605 Viruses Species 0.000 claims description 31
- 238000004891 communication Methods 0.000 claims description 13
- 230000004044 response Effects 0.000 claims description 10
- 238000011084 recovery Methods 0.000 claims description 6
- 238000000638 solvent extraction Methods 0.000 claims description 2
- 201000010099 disease Diseases 0.000 claims 1
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 claims 1
- 230000002265 prevention Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 16
- 230000008569 process Effects 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 8
- 238000007726 management method Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000013475 authorization Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000005055 memory storage Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000008439 repair process Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000011217 control strategy Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000002498 deadly effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000009191 jumping Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000009225 memory damage Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 210000000352 storage cell Anatomy 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/561—Virus type analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/22—Microcontrol or microprogram arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1417—Boot up procedures
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Stored Programmes (AREA)
Abstract
在一个实施例中,一种方法包括使用存储在计算系统的非易失性存储器中的基本输入/输出系统(BIOS)在预引导环境下对计算系统的一部分进行初始化,运行启动管理器以使操作系统(OS)有效载荷能够运行,并且如果所述OS有效载荷未成功启动,则执行存储在所述非易失性存储器中的OS有效载荷部分和防病毒栈,以恢复大容量存储器的完整性。对其它实施例进行描述并且要求其优先权。
Description
技术领域
实施例涉及各种可上网的计算节点的预引导和引导后环境中的操作。
背景技术
在许多计算机系统中,通过一系列步骤发生系统的启动:在所述步骤中执行初始化、发生自测试、加载并且执行基本输入/输出系统(BIOS),并且最后控制可以期满于操作系统(OS)。在许多系统中,经由系统的非易失性存储器中存在的代码启用的预引导的环境可以执行这些操作。因此,存在不可信的或错误的第三方代码可能损坏系统的风险,尤其是在预引导环境中。
作为一个示例,统一可扩展固件接口(UEFI)规范,例如,UEFI规范版本2.3.1(2011年4月8日发布),要求将预引导和启动环境分为若干阶段。然而,在这些阶段中,原始设备制造商(OEM)可信代码和第三方不可信/错误代码二者均可以以相同的权限级别执行,这可能导致系统上的攻击。
随着越来越多的计算设备提供对互联网的移动和快速访问,在主要攻击计算节点个性(例如,注册表)和文件系统的软件病毒的灾害中造成了挑战。在这些常见情形中,病毒攻击可以致使计算节点成为无功能的并且因此无用的,并且可以进一步导致重要的用户数据的丢失。用户可能会尝试不安全的动作来恢复数据,这可能导致其它系统感染相同的病毒。
附加的问题是,防病毒(AV)软件通常安装在包含OS映像和用户数据的同一可读写介质上。在病毒攻击的极端情形下,这同样会造成问题,问题就是AV软件受攻击并且无法发挥作用。
附图说明
图1是根据实施例的示出了正常启动路径和恢复路径的高级框图。
图2是根据一个实施例的方法的流程图。
图3是根据一个实施例的用于在全盘加密(FDE)系统中启动系统的启动流程图。
图4是根据一个实施例的用于平台的软件架构的框图。
图5是根据实施例的包括片上系统(SoC)和非易失性存储器的系统的高级框图。
图6是可以与实施例一起使用的另一示例系统的框图。
图7是根据本发明另一实施例的系统的框图。
具体实施方式
在各种实施例中,为了使可上网的计算设备能够进行更安全的操作,实施例可以在非易失性存储器中提供操作系统(OS)内核有效载荷中的至少一部分连同防病毒(AV)代码。注意,该代码存储器可以与OS的常规位置分离,并且此外应当理解,所述最小的OS部分和AV代码被表示为单个封装,而非不同的代码实体。更进一步地,应当理解,所述代码封装可以与位于计算设备的另一存储器中的完整的OS内核有效载荷分离。注意,所述封装存储器的位置可以取决于平台的类型而不同。实施例可以适用于许多不同的系统类型,如下文进一步描述的:从传统的桌上型个人计算机(PC)到移动、便携式以及其它互联设备,例如,智能电话、超极本TM、上网本、膝上型计算机、平板计算机等。因此,实施例不限于任何特定类型的规格,并且可以适用于各种各样的可连接互联网的各种计算设备。
在一些实施例中,收缩封装的OS有效载荷可以被包括在防病毒软件栈中,所述防病毒软件栈可以集成到机载非易失性存储器中(例如,存储BIOS的闪存存储器)。在一个实施例中,完整的OS有效载荷可以保持在BIOS映像内,其中可以应用闪存保护方案来确保OS映像的完整性。在一个实施例中,如果整个内核足够小,那么非易失性存储器中的卷可以存储整个内核,使得内核可以享有相同的BIOS保护,例如,利用最小要素来对OS进行优化,例如,文件系统支持、存储器管理等。在其它实施例中,所述OS有效载荷部分可以与内核加载程序相对应。在这样的实施例中,可以使用附加的技术以确保曾经在可变盘(例如,硬盘)上的恢复代码的部分是‘可信的’。虽然本发明的范围不限于此,但这些技术可以包括用于盘保护的主机保护区域(HPA)、影子主引导记录(MBR)、如UEFI安全启动中的代码签名、带有存储在可信任的平台模块(TPM)中的运行控制策略的可信任执行(TXT)运行或其它这样的技术。同样,在一个实施例中,所有AV代码和恢复内核及其驱动程序都可以存储在存储BIOS的非易失性存储器的卷中。在一些实施例中,可以使用诸如系统管理模式(SMM)之类的操作的安全模式来对防病毒栈的病毒定义进行安全地更新。
现在参考图1,示出的是根据本发明的实施例说明的正常启动路径和恢复路径的高级框图。如图1所示,系统10可以包括非易失性存储器20,其可以包括BIOS25和包括AV代码的OS有效载荷30。在各种实施例中,所述OS有效载荷可以为整个OS内核中相对小的部分(并且其可以为子集),并且可以包括足够的代码以将其自身加载到存储器子系统中,初始化文件系统,并且如果一切适当地进行,则将控制传递到例如位于硬盘驱动器40上的整个OS映像。这因此是正常启动路径50,在其中对预引导环境进行初步启动。在一个实施例中,所述预引导环境可以根据UEFI规范。OS有效载荷30中的AV代码可以运行临时OS映像,所述临时OS映像将对磁盘驱动器40上的永久OS分区的完整性进行验证。这将允许系统修复硬盘映像,同时确保其AV软件充分发挥功能。
如果BIOS适当地进行并且系统的所有合适的硬件均正确地初始化并且未指示故障或损坏,则所述正常启动路径50可以使硬盘驱动器40上的整个OS映像能够运行,从而进入到启动环境和正常系统操作中。然而,如果在启动过程期间或代码执行期间在根据正常OS上下文45进行正常操作期间,发生病毒攻击55,使得发生诸如致命病毒错误之类的系统错误,则系统10可以进入到恢复路径60中。
在所述恢复路径60中,控制可以改为通过BIOS25进行,并且进入到OS有效载荷30中。如上面提到的,除了OS代码之外,所述最小的OS内核有效载荷还可以包括AV代码,以用于将自身移入到存储器中并且提供文件系统操作。该AV代码可以包括多种功能,其包括:病毒检查功能,例如,用于根据被存储为病毒定义数据库的病毒定义集(例如,存在于OS有效载荷30或另一位置中),针对病毒来检查系统的各个部件。例如,其它位置可以包括可信任的平台模块(TPM)的非易失性存储器、AV云数据库服务、UEFI验证变量、BIOS、系统管理模式或嵌入式服务/安全处理器。此外,该AV代码可以进一步例如在已感染的磁盘驱动器40上执行病毒扫描和清理处理35,以因此修正问题,并且经由重置机制来使启动能够进入到正常系统操作中。虽然以高级的形式示出了图1的实施例,但是理解本发明的范围不限于此。
现在参考图2,图2示出了根据本发明的一个实施例的方法的流程图。如图2所示,方法100可以在以下两种情况中使用:在正常启动操作期间,也用于处理由于例如在给定的计算机系统中存在病毒所产生的损坏。因此,在方法100中执行的操作可以由硬件、固件和/或软件的组合来执行,包括BIOS的代码以及具有合并到系统的非易失性存储器中并且在系统的一个或多个处理器上执行的AV代码的OS有效载荷。
如图2所示,方法100可以通过跳转至重置向量开始(框110),这可以是BIOS模块的初始代码段。接下来,控制传递至框120,在框120中可以初始化平台的各种硬件。在一个实施例中,可以发生对中央处理单元(CPU)、存储器和芯片集的初始化。因此,可以初始化最少量的系统硬件以使在系统中执行的基本操作能够发生。
仍然参考图2,接下来可以运行启动管理器(框130)。在一个实施例中,所述启动管理器可以为BIOS的一部分,例如,EFI BIOS模块的一部分。接下来,控制传递至菱形140,在菱形140中能够确定OS盘是否损坏。在一个实施例中,该确定可以基于从BIOS传递至OS的控制,以查看是否能够启动。如果所述启动在预定的时间(例如,根据监视定时器)内未成功,则可以指示损坏。除其它外,可以以其它方式确定损坏,例如,通过执行UEFI安全启动失败、TXT运行失败、早期OS反恶意软件驱动器失败、EFI系统分区的损坏或UEFI启动加载程序的损坏。
所述对控制的传递可以在预引导环境的EFI部分内发生。如果所述OS内核部分成功启用,那么确定OS盘未损坏,并且控制传递至框150,在框150中,可以发生对OS上下文的正常启动。因此,退出预引导环境,并且产生启动环境,在该启动环境中,从其位置(例如,磁盘存储器)处加载整个OS。同样,可以发生正常系统操作。如果在这样的操作期间确定发生了致命的病毒攻击(如菱形160中确定的),则控制可以传递回上文论述的框110。
仍然参考图2,如果相反在菱形140处确定发生了OS盘损坏,那么控制传递至框170,在框170中可以运行AV有效载荷。注意,在运行该有效载荷之前,启动管理器可以执行扫描以确定系统的其它设备是否可以具有有效的OS映像目标。虽然本发明的范围不限于此,但是所述可能的目标可以为磁盘驱动器,例如,小型计算机系统接口(SCSI)设备、连接通用串行总线(USB)的介质等。如果在这些目标中的一个中未发现这样的有效映像,则在框170处的控制因此使AV有效载荷(其可以位于系统的非易失性存储器内,例如,进一步包括最小OS有效载荷的BIOS闪存设备)运行。使用可以包括病毒扫描、移除和恢复代码的所述AV有效载荷,可以执行各种操作用于试图修复受损磁盘。因此,控制传递至框180,在框180中可以恢复所述受损介质的完整性。
在各种实施例中,可以在系统的给定CPU上运行的所述AV代码可以执行各种操作,以清除盘的任何病毒并且恢复正常盘操作。由AV代码执行的操作可以包括但不限于:例如,可执行文件中的病毒模式匹配、签名检测之类的活动。相似地,操作还可以包括数据完整性验证。在一个实施例中,出于加密的目的,标准操作系统可以注册属于数据块和/或具有AV代码的各种其它软件资产的密钥,通过密钥加密机制来进行完整性检查,这可以在损坏或病毒攻击事件的恢复阶段期间由AV代码使用。与OS有效载荷部分位于相同位置的所述AV代码可以用于有助于恢复受感染的磁盘驱动器的完整性并且修复系统个性数据存储,例如,注册表。一旦恢复了受感染的介质的完整性,所述OS有效载荷的系统策略可以使系统重置。因此,在这样的操作结束时,可以发生重置操作(框190),使得控制传递回框110,在机器的重置向量处如上所述的。虽然以高级的形式示出了图2的实施例,但是理解本发明的范围不限于此。
一些实施例可以结合提供了可扩展的预引导认证器(PBA)的平台使用,所述可扩展的预引导认证器可以与诸如全盘加密(FDE)技术之类的安全增强进行交互。现在参考图3,示出了根据本发明的一个实施例的在FDE系统中用于启动系统的启动流程图。如图3所示,系统205包括各种硬件资源,包括处理器210,例如,中央处理单元(CPU),所述中央处理单元(CPU)可以为多核处理器,其被配置为执行包括UEFI预初始化BIOS的预引导代码。芯片集可以被耦合至处理器210。具体地,芯片集224可以为与系统存储器、外围部件等进行连接的一个或多个集成电路。芯片集224耦合到其中的一个这样的部件为非易失性存储器225,其可以为可以使用FDE来对数据进行加密的硬盘驱动器。当然,本发明的范围不限于此,并且实施例可以在不具有FDE驱动器的其它平台中实现。例如,如下所述,其它实施例可以用于不包括磁盘驱动器的便携式或移动低功率设备,并且改为经由固态驱动器提供非易失性存储器。
如进一步所见,不同的非易失性存储器,即非易失性存储器235可以进一步耦合至芯片集224。在示出的实施例中,可以为闪存存储器或其它非易失性存储器的所述存储装置可以包括BIOS模块236和组合的OS/AV代码模块237。在一个实施例中,这些封装中的每一个均可以在非易失性存储器的单独卷中实现。此外,通过提供包括组合的OS有效载荷部分和AV代码的这类单独的存储器,可以实现更高的安全性。
图3进一步示出了可以存在于系统中的附加的硬件,包括:显示器240、键盘242、诸如鼠标或其它设备之类的用户界面244、指纹识别器246和安全认证器248,所有这些硬件均可以经由可信任的路径230耦合至芯片集224。
如下文将进一步论述的,例如在预引导授权活动期间,用户输入(例如,凭证信息(例如,密码、指纹、其它代码等)),可以经由这些用户界面被输入并且经由可信任的路径230被提供至芯片集220。
图3进一步示出了根据本发明的实施例的在UEFI环境下用于系统205的启动的流程图。如图3所示,在重置事件250处,建立主机可信根,并且可以使用由处理器210执行的各种代码来执行各种配置和初始化操作,所述各种代码可以存储在非易失性存储器235的第一卷中。在图3的实施例中,根据本发明的实施例,第一卷235可以存储BIOS,而第二卷237可以存储OS有效载荷部分和防病毒软件栈。
在图3的实施例中,BIOS代码可以包括预-EFI初始化环境(PEI)225,其中可以执行最小的处理器、芯片集和平台配置,以支持存储器发现。然后可以执行驱动器执行环境(DXE)阶段,其中,固件代码可以在预引导环境下运行,并且所述驱动器执行环境(DXE)阶段可以被实现为多个驱动器,以完成平台和设备的初始化。例如,可以响应于由DXE分配器的分配来执行设备、总线或服务驱动器。由此,控制传递至PEI/DXE阶段260,所述PEI/DXE阶段260继而发起各种列举和识别过程,包括各种中断服务例程。
在这样的操作之后,可以启用一个或多个选项只读存储器(ROM)265,所述一个或多个选项只读存储器可以执行各种EFI驱动器和扩展,包括UEFI安全扩展,以获取用户输入,例如,授权信息、凭证信息等。映像可以将该信息与所存储的凭证信息进行比较,以确定是否对用户进行授权。此外,所接收的用户凭证信息可以存储在给定的存储器中,例如,HDD225的元数据存储器。
在可以运行预引导环境PBA代码的这部分期间,用于对用户进行认证,并且将所述信息传递至安全性固件。接着,如果未识别出损坏,那么可以执行安全退出,以返回至正常环境,从而继续启动程序至OS加载程序。如果相反发生了损坏,则可以执行非易失性存储器235中的AV代码。
在对选项ROM进行成功初始化之后,控制传递至框270,以用于进一步的预OS操作,例如,启用系统管理BIOS(SMB)和高级配置与电源接口(ACPI),以及为OS加载做准备。最后,如果所有这些事件均成功,则可以经由EFI OS加载程序275来产生正常启动。虽然图3的实施例中示出了所述具体的实施方式,但是本发明的范围不限于此。例如,在其它实施例中,可以以不同的方式执行签名/认证启动,以确保启动是经由授权用户的,并且具有有效的、未损坏的映像。
实施例可以以许多不同的系统类型和规格来实现。出于举例说明的目的,低级系统软件(例如,BIOS或其它低级系统代码)可以在智能电话的上下文中(即图4所示的基于安卓TM的智能电话中)与最小的OS有效载荷连同AV代码共同位于存储装置中。如图所见,图4示出了用于基于安卓TM的平台的软件架构500的框图。假设在该层执行的应用感染了病毒。响应于这种情况,组合的OS/AV代码可以解析病毒,并且重置设备,如上所述。在许多实施例中,应用可以例如经由由服务提供商提供的应用商店被下载至智能电话,并且可能遭受病毒或其它恶意软件攻击。各种其它用户应用(范围从通信应用、计算应用、电子邮件应用等)都可以进一步驻留在应用层510中。
应用框架520在应用层510下执行。应用框架520可以包括各种管理器,用于管理智能电话的功能。继而,各种服务、代理、本地库和运行时可以在应用框架520下执行。在图4示出的实施例中,这样的部件可以包括安全引擎530,识别/授权模块可以在安全引擎530上执行。安全引擎530可以进一步配置有一种或多种数字版权管理(DRM)技术,以控制对受保护的内容的访问。另外,可以存在各种本地库540以处理不同的服务。运行时550可以包括核心库552和过程虚拟机(VM)554。如图4中进一步所见,所有以上部件均可以在内核560(即,LinuxTM内核)上执行。这样的内核可以包括用于硬件交互、网络交互等的各种驱动器。如进一步所见,除了所述整个OS内核外,软件栈还可以包括最小的内核,所述最小的内核进一步包括AV代码,如上面所论述的。由此,如图4中所见,在内核560下面可以是根据本发明的实施例的可以被存储在非易失性存储器中的最小的内核/AV代码570,例如,作为存储设备内的单独卷。在该层下可以执行低级系统软件。具体地,系统软件580可以包括低级代码,用于与系统的硬件进行交互操作,并且在一个实施例中可以为BIOS。
现在参考图5,图5示出了根据本发明的实施例的包括片上系统(SoC)和非易失性存储器的系统的高级框图。如图5所示,SoC600可以包括各种部件,所有这些部件均可以被集成在单个半导体管芯上,用于以高速度和低功率来提供各种处理能力,消耗相对少量的真实资产。如图5中所见,SoC600包括多个核心6050–605n。在各种实施例中,核心605可以为相对简单的顺序核心或更复杂的无序核心。或者,顺序和无序核心的组合可以存在在单个SoC中。如所见,核心605可以经由相干互连615来进行互相连接,所述相干互连615进一步耦合至高速缓冲存储器610,例如,共享的最后一级高速缓冲存储器(LLC)。虽然本发明的范围不限于此,但是在一个实施例中,相干互连615可以根据Intel公司,Santa Clara,California可用的快速通道互连(QPI)TM规范。
如图5中进一步所见,相干互连615可以经由桥620与架构650进行通信,架构650包括主通信信道和边频带通信信道。相干互连615可以进一步经由集成的存储器控制器615与片外存储器(出于对图5的实施例的简化说明,未示出)进行通信,并且进一步通过桥630与架构650进行通信。
如图5中进一步所见,各种部件可以耦合至架构650,所述各种部件包括内容处理模块(CPM)640,其可以用于执行各种操作,例如,安全处理、加密功能等。另外,显示处理器645可以为介质处理流水线的一部分,所述介质处理流水线表现用于相关联的显示的视频。
如进一步所见,架构650可以进一步耦合至可以为源代理(例如,NIC)的IP代理655和IP代理675。为了能够与其它片上设备通信,架构650可以进一步与PCIeTM控制器660和通用串行总线(USB)控制器665进行通信,二者均可以根据这些协议与各种设备进行通信。桥670可以用于与其它协议(例如,开放核心协议(OCP)或ARM高级微控制器总线架构(AMBA)协议)的附加的部件进行通信。
如进一步所示,非易失性存储器680可以耦合至SoC600。在示出的实施例中,存储器680可以包括多个卷,所述多个卷包括:第一卷682,其包括OS/AV有效载荷;以及第二卷684,其包括BIOS。虽然示出了该位置的用于例如经由PCIeTM控制器660或USB控制器665进行通信的连接,但是理解本发明的范围不限于此。例如,在其它实施例中,非易失性存储器680可以直接耦合至存储器控制器625。虽然在图5的实施例中示出了这些具体部件,但是,理解本发明的范围不限于此,并且在不同的实施例中可以存在附加的或不同的部件。
现在参考图6,图6示出了可以与实施例一起使用的另一示例系统700的框图。如图所见,系统700可以为智能电话或其它无线通信器。如图6的框图所示,系统700可以包括基带处理器710,在其上可以执行可能遭受攻击的应用。通常,基带处理器710可以执行关于通信的各种信号处理,以及执行用于设备的计算操作。继而,基带处理器710可以耦合至用户界面/显示器720,在某些实施例中,用户界面/显示器720可以通过触屏显示器实现。另外,基带处理器710可以耦合至存储器系统,在图6的实施例中所述存储器系统包括系统存储器,即动态随机存取存储器(DRAM)735。如图7进一步所示,存储器子系统可以进一步包括非易失性存储器730。在示出的实施例中,该存储装置可以包括多个卷,这些卷包括存储BIOS的第一卷732,和存储OS/AV代码的第二卷734。在各种实施例中,该代码可以为最小OS有效载荷连同AV代码,使得对整个OS或在该OS下运行的应用(其可以存在于非易失性存储器730内或设备上的另一位置)的攻击可以与该代码库隔开。如进一步所见,基带处理器710可以进一步耦合至捕捉设备740,例如,可以记录视频和/或静止图像的图像捕捉设备。
为了能够发射和接收通信,各种电路可以耦合在基带处理器710和天线780之间。具体地,可以存在射频(RF)收发器770和无线局域网(WLAN)收发器775。通常,RF收发器770可以用于根据给定的无线通信协议(例如,3G或4G无线通信协议)来接收并且发射无线数据和呼叫,3G或4G无线通信协议例如根据码分多址(CDMA)、全球移动通信系统(GSM)、长期演进(LTE)或其它协议。还可以提供其它无线通信,例如,无线电信号(例如,AM/FM)或全球定位卫星(GPS)信号的接收或发射。另外,还可以经由WLAN收发器775例如根据BluetoothTM标准或诸如IEEE802.11a/b/g/n之类的IEEE802.11标准,来实现本地无线信号。虽然以高级的形式示出了图6的实施例,但是理解本发明的范围不限于此。
现在参考图7,示出了根据本发明的另一实施例的系统的框图。如图7所示,多处理器系统800为点到点互连系统,并且包括经由点到点互连850耦合的第一处理器870和第二处理器880。如图7所示,处理器870和880中的每一个均可以为多核处理器,包括第一和第二处理器核心(即处理器核心874a和874b以及处理器核心884a和884b),尽管许多更多的核心可以潜在地存在于处理器中。
仍然参考图7,第一处理器870进一步包括存储器控制器集线器(MCH)872和点到点(P-P)接口876和878。相似地,第二处理器880包括MCH882及P-P接口886和888。如图7所示,MCH的872和882将处理器耦合至相应的存储器,即存储器832和存储器834,其可以为本地附接至相应的处理器的系统存储器(例如,DRAM)的部分。第一处理器870和第二处理器880可以分别经由P-P互连852和854耦合至芯片集890。如图7所示,芯片集890包括P-P接口894和898。
在图7的实施例中,非易失性存储器895可以直接耦合至芯片集890,并且根据本发明的实施例可以包括多个卷,所述多个卷包括BIOS卷897和OS/AV卷898,如上所述,OS/AV卷898可以包括整个AV软件栈和最小的OS有效载荷部分。
此外,芯片集890包括接口892,所述接口892用于通过P-P互连839将芯片集890与高性能图形引擎838相耦合。继而,芯片集890可以经由接口896耦合至第一总线816。如图7所示,各种输入/输出(I/O)设备814可以与总线桥818一起耦合至第一总线816,总线桥818将第一总线816耦合至第二总线820。在一个实施例中,各种设备可以耦合至第二总线820,所述各种设备包括例如,键盘/鼠标822、通信设备826和数据存储单元828,例如,磁盘驱动器或可以包括代码830的其它大卷存储设备。此外,音频I/O824可以耦合至第二总线820。实施例可以合并到其它类型的系统中,所述其它类型的系统包括:移动设备,例如,智能蜂窝电话、平板计算机、上网本、超极本等。
实施例可以因此用于反击并且从试图攻击计算节点的病毒和其它恶意软件中恢复,所述病毒和其它恶意软件导致身份盗用和损坏的机器状态,例如,注册表、篡改的数据和受污染的可执行文件。更进一步地,这样的实施例可以用于通过启用BIOS检查并且验证AV软件是否成功注册,来反击试图在任何防病毒软件上进行攻击的病毒。如果没有成功注册,则BIOS可以利用有效载荷使系统重新启动,使得可以移除侵入的病毒。
以下的示例属于进一步的实施例。一方面,方法包括使用存储在计算系统的非易失性存储器中的BIOS来在预引导环境下对计算系统的部分进行初始化。在这样的初始化之后,可以在预引导环境下运行启动管理器,以使存储在系统的大容量存储器中的OS有效载荷能够运行。然而,如果OS有效载荷未成功运行,则可以运行OS有效载荷部分,并且可以使用存储在非易失性存储器中的防病毒栈来恢复大容量存储器的完整性。在恢复完整性之后,可以可选地发生对系统的重置,以在预引导环境下使计算机系统的部分初始化。在一个实施例中,如果在成功运行OS有效载荷之前设置有预定时间段的定时器期满,或者如果防病毒栈在预定的时间段(可以与上述时间段相同或不同)内未向启动管理器表明其身份,则可以可选择地确定OS有效载荷未成功运行。
所述方法可以进一步包括:将防病毒栈和OS有效载荷部分保持在非易失性存储器中,其中,OS有效载荷与收缩封装的OS实例相对应。这样的代码可以存储在非易失性存储器的一个卷和存储在另一卷中的BIOS中。在另一实施例中,OS有效载荷部分可以为轻量级内核,用于验证存储在大容量存储器中的OS有效载荷的映像。更进一步地,存储在非易失性存储器中的防病毒栈的病毒定义可以在计算系统的安全管理模式中进行更新。
另一方面针对非易失性存储器,其包括第一卷,其用于存储BIOS和第二卷,其用于存储包括防病毒软件栈的OS有效载荷部分。注意,所述OS有效载荷部分可以与存储在不同的存储器中的OS内核分离,并且可以为其子集。以这种方式,可以实现针对恶意软件的更好的保护,所述恶意软件可能攻击所述不同的存储器或存储在其上的内核。在一个实施方式中,BIOS可以被配置为将控制传递至存储在不同的存储器中的OS的启动管理器,并且如果所述OS在给定的时间段内未成功运行,则BIOS可以使防病毒软件栈执行以恢复所述存储器的完整性。
注意,BIOS可以将控制传递至存储在不同的存储器中的OS的启动管理器,并且如果OS在给定的时间段内未成功运行,则BIOS可以使防病毒软件栈执行以恢复不同的存储器的完整性,所述不同的存储器可以为大容量存储器。同样,存储在非易失性存储器中的防病毒栈的病毒定义可以在计算系统的安全管理模式中更新。在一个实施例中,OS有效载荷部分可以为轻量级内核,以验证存储在不同的存储器中的内核的映像。BIOS可以进一步被配置为:如果防病毒栈在预定的时间段内未向BIOS表明身份,则BIOS阻止OS内核的运行。
又一方面针对一种系统,所述系统具有用于执行指令的处理器,第一非易失性存储器,其耦合至处理器以存储OS内核,以及第二非易失性存储器,其用于存储BIOS和包括防病毒软件栈的OS有效载荷部分。同样,所述OS有效载荷部分与OS内核分离,并且为OS内核的子集。进一步地,所述防病毒软件栈可以用于在第一非易失性存储器损坏之后恢复其完整性。
注意,BIOS可以在预引导环境下运行启动管理器以使OS内核能够运行,并且如果OS内核未成功运行,则运行OS有效载荷部分和防病毒软件栈。用于防病毒软件栈的病毒定义数据库可以存储在第二非易失性存储器中。作为示例,如果在成功运行OS有效载荷之前设置有预定的时间段的定时器期满,则BIOS可以运行防病毒软件栈。
再一方面针对至少一个机器可读介质,所述机器可读介质包括指令,响应于在计算设备上执行所述指令,使设备执行各种操作。在一个实施方式中,这些操作可以包括,使用存储在非易失性存储器中的BIOS来在预引导环境下对设备的硬件部分进行初始化,在预引导环境下运行启动管理器能够使OS有效载荷运行(其中,OS存储在大容量存储器中)。接着,如果OS有效载荷未成功运行,则所述指令可以使OS有效载荷部分执行,并且可以使存储在非易失性存储器中的防病毒栈用于恢复大容量存储器的完整性。否则,可以使用存储在大容量存储器中的OS有效载荷进入启动环境。响应于在计算设备上执行的指令,使计算设备在恢复完整性之后,执行对计算设备的重置,以使硬件部分在预引导环境下初始化。
注意,这些指令还可以使计算设备用于如果在OS有效载荷的成功运行之前设置有预定的时间段的定时器期满,则确定OS有效载荷未成功运行,并且使设备用于将防病毒栈和OS有效载荷部分保持在非易失性存储器的第一卷中并且将BIOS保持在非易失性存储器的第二卷中。
实施例可以用于许多不同类型的系统。例如,在一个实施例中,通信设备可以被布置为执行本文所述的各种方法和技术。当然,本发明的范围不限于通信设备,并且相反其它实施例可以针对用于处理指令的其它类型的装置或者一个或多个机器可读介质,所述机器可读介质包括指令,响应于在计算设备上执行所述指令,使设备执行本文所述的方法和技术中的一个或多个。
实施例可以实现为代码并且可以存储在其中存储有指令的非易失性存储器介质上,所述非易失性存储器介质可以用于对系统进行编程以执行所述指令。所述存储器介质可以包括但不限于:任何类型的盘,包括软盘、光盘、固态驱动器(SSD)、光盘只读存储器(CD-ROM)、可复写式光盘(CD-RW)和磁光盘;半导体器件例如,只读存储器(ROM)、随机存取存储器(RAM)(例如,动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)、可擦除可编程只读存储器(EPROM)、闪存存储器、电可擦除可编程只读存储器(EEPROM))、磁卡或光卡,或适用于存储电子指令的任何其它类型的介质。
虽然针对有限数量的实施例对本发明进行了描述,但是本领域的技术人员应当理解其中的各种修改和变型。所附的权利要求书是要涵盖落入本发明的真正精神和范围内的所有这样的修改和变型。
Claims (31)
1.一种装置,包括:
非易失性存储器,包括第一卷和第二卷,所述第一卷用于存储基本输入/输出系统(BIOS),所述第二卷用于存储包括防病毒软件栈的操作系统(OS)有效载荷部分,其中,所述OS有效载荷部分与存储在不同的存储器中的OS内核分离并且为其子集,并且所述防病毒软件栈用于在所述不同的存储器损坏之后恢复所述不同的存储器的完整性。
2.如权利要求1所述的装置,其中,所述BIOS用于将控制传递至存储在所述不同的存储器中的OS内核的启动管理器,并且如果所述OS内核在预定的时间段内未成功运行,则所述BIOS用于使所述防病毒软件栈执行以恢复所述不同的存储器的完整性,其中,所述不同的存储器包括大容量存储器。
3.如权利要求1所述的装置,其中,存储在所述非易失性存储器中的防病毒栈的病毒定义将在包括所述装置的计算系统的安全管理模式中进行更新。
4.如权利要求1所述的装置,其中,所述OS有效载荷部分包括轻量级内核,用于验证存储在所述不同的存储器中的OS内核的映像。
5.如权利要求1-4中的任何一项所述的装置,其中,如果在预定的时间段内所述防病毒栈未向所述BIOS表明身份,则所述BIOS阻止所述OS内核的运行。
6.一种系统,包括:
处理器,其用于执行指令;
第一非易失性存储器,其耦合至所述处理器,用于存储操作系统(OS)内核;以及
第二非易失性存储器,其用于存储基本输入/输出系统(BIOS)和包括防病毒软件栈的操作系统(OS)有效载荷部分,其中,所述OS有效载荷部分与所述OS内核分离并且为其子集,并且所述防病毒软件栈用于在所述第一非易失性存储器损坏后恢复所述第一非易失性存储器的完整性。
7.如权利要求6所述的系统,其中,所述BIOS用于在预引导环境下运行启动管理器,以使所述OS内核能够运行。
8.如权利要求7所述的系统,其中,如果所述OS内核未成功运行,则所述BIOS用于运行所述OS有效载荷部分和所述防病毒软件栈。
9.如权利要求6所述的系统,进一步包括用于存储在所述第二非易失性存储器中的防病毒软件栈的病毒定义数据库。
10.如权利要求6所述的系统,其中,如果在成功运行所述OS有效载荷之前设置有预定的时间段的定时器期满,则所述BIOS用于运行所述防病毒软件栈。
11.如权利要求6-10中的任何一项所述的系统,其中,所述第一非易失性存储器包括用于所述系统的固态驱动器。
12.至少一个机器可读介质,包括多个指令,响应于在计算设备上执行所述多个指令,使所述计算设备用于:
使用存储在所述计算设备的非易失性存储器中的基本输入/输出系统(BIOS)在预引导环境下对所述计算设备的硬件部分进行初始化,在所述预引导环境下运行启动管理器以使存储在所述计算设备的大容量存储器中的操作系统(OS)有效载荷能够运行,如果所述OS有效载荷未成功运行,则执行存储在所述非易失性存储器中的OS有效载荷部分和防病毒栈,以恢复所述大容量存储器的完整性,或者,使用存储在所述大容量存储器中的OS有效载荷进入到引导环境中。
13.如权利要求12所述的至少一个机器可读介质器件,进一步包括指令,响应于在所述计算设备上执行所述指令,使所述计算设备用于在恢复所述完整性之后,执行对所述计算设备的重置,以使所述硬件部分在所述预引导环境中初始化。
14.如权利要求12所述的至少一个机器可读介质器件,进一步包括指令,响应于在所述计算设备上执行所述指令,使所述计算设备用于如果在成功运行所述OS有效载荷之前设置有预定的时间段的定时器期满,则确定所述OS有效载荷未成功运行。
15.如权利要求12所述的至少一个机器可读介质器件,进一步包括指令,响应于在所述计算设备上执行所述指令,使所述计算设备用于将所述防病毒栈和所述OS有效载荷部分保持在所述非易失性存储器的第一卷中并且将所述BIOS保持在所述非易失性存储器的第二卷中。
16.一种方法,包括:
使用存储在计算系统的非易失性存储器中的基本输入/输出系统(BIOS)来在预引导环境下对所述计算系统的一部分进行初始化;
在所述预引导环境下运行启动管理器,以使存储在所述计算系统的大容量存储器中的操作系统(OS)有效载荷能够运行;并且
如果所述OS有效载荷未成功运行,则执行存储在所述非易失性存储器中的OS有效载荷部分和防病毒栈,以恢复所述大容量存储器的完整性,或者,使用存储在所述大容量存储器中的OS有效载荷进入到引导环境中。
17.如权利要求16所述的方法,进一步包括在恢复所述完整性之后,执行对所述计算系统的重置,以使所述计算系统的所述部分在所述预引导环境下进行初始化。
18.如权利要求16所述的方法,进一步包括如果在成功运行所述OS有效载荷之前设置有预定的时间段的定时器期满,则确定所述OS有效载荷未成功运行。
19.如权利要求16所述的方法,进一步包括将所述防病毒栈保持在所述非易失性存储器中。
20.如权利要求19所述的方法,进一步包括将所述OS有效载荷部分保持在所述非易失性存储器中,所述OS有效载荷与收缩封装的OS实例相对应。
21.如权利要求19所述的方法,其中,所述OS有效载荷部分包括轻量级内核,用于验证存储在所述大容量存储器中的OS有效载荷的映像。
22.如权利要求16所述的方法,进一步包括在所述计算系统的安全管理模式中更新存储在所述非易失性存储器中的防病毒栈的病毒定义。
23.如权利要求16所述的方法,进一步包括将所述BIOS保持在所述非易失性存储器的第一卷中,并且将所述OS有效载荷部分保持在所述非易失性存储器的第二卷中。
24.如权利要求16所述的方法,进一步包括如果所述防病毒栈在预定的时间段内未向所述启动管理器表明其身份,则阻止所述OS的运行。
25.如权利要求16所述的方法,进一步包括如果安全引导未发生、可信执行运行失败、或系统分区失败,则确定所述大容量存储器损坏。
26.如权利要求16所述的方法,进一步包括利用全盘加密(FDE)来维护所述大容量存储器。
27.如权利要求16所述的方法,其进一步包括更新存储在可信平台模块(TPM)和防病毒云数据库服务中的一个中的所述防病毒栈的病毒定义。
28.一种通信设备,其被布置为执行权利要求16至27中的任何一项所述的方法。
29.至少一个机器可读介质,包括多个指令,响应于在计算设备上执行所述多个指令,使所述计算设备实现根据权利要求16至27中的任何一项所述的方法。
30.一种用于处理指令的装置,其被配置为执行权利要求16至27中的任何一项所述的方法。
31.一种装置,包括用于执行权利要求16至27中的任何一项所述的方法的单元。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2012/031332 WO2013147825A1 (en) | 2012-03-30 | 2012-03-30 | Providing an immutable antivirus payload for internet ready compute nodes |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104205045A true CN104205045A (zh) | 2014-12-10 |
CN104205045B CN104205045B (zh) | 2017-06-09 |
Family
ID=49260884
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280071805.4A Expired - Fee Related CN104205045B (zh) | 2012-03-30 | 2012-03-30 | 用于提供操作系统有效载荷的方法、装置、以及系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9251347B2 (zh) |
EP (1) | EP2831792B1 (zh) |
KR (1) | KR101643072B1 (zh) |
CN (1) | CN104205045B (zh) |
WO (1) | WO2013147825A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105488416A (zh) * | 2015-12-02 | 2016-04-13 | 广东欧珀移动通信有限公司 | 安卓系统的电子设备的病毒检测方法、安卓系统的电子设备 |
CN111726270A (zh) * | 2019-03-19 | 2020-09-29 | 东芝存储器株式会社 | 存储器系统及控制系统 |
CN111813594A (zh) * | 2019-04-11 | 2020-10-23 | 百度(美国)有限责任公司 | 用于自动驾驶车辆的基于硬件的系统的启动失效恢复方案 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8909940B2 (en) * | 2008-06-23 | 2014-12-09 | Intel Corporation | Extensible pre-boot authentication |
US20140258699A1 (en) * | 2013-03-07 | 2014-09-11 | Aspeed Technology Inc. | Boot fault tolerant device and method thereof |
US9411975B2 (en) | 2014-03-31 | 2016-08-09 | Intel Corporation | Methods and apparatus to securely share data |
US9672361B2 (en) * | 2014-04-30 | 2017-06-06 | Ncr Corporation | Self-service terminal (SST) secure boot |
US9830457B2 (en) * | 2015-05-05 | 2017-11-28 | Dell Products, L.P. | Unified extensible firmware interface (UEFI) credential-based access of hardware resources |
US10762208B2 (en) * | 2015-06-26 | 2020-09-01 | Intel Corporation | System and method for regaining operational control of compromised remote servers |
US10699391B2 (en) | 2016-04-29 | 2020-06-30 | Disney Enterprises, Inc. | Dynamic range expansion highlight information restoration |
US10949546B2 (en) * | 2017-08-02 | 2021-03-16 | Samsung Electronics Co., Ltd. | Security devices, electronic devices and methods of operating electronic devices |
US10884985B2 (en) * | 2018-01-02 | 2021-01-05 | International Business Machines Corporation | Role mutable file system |
JP6706278B2 (ja) * | 2018-03-27 | 2020-06-03 | キヤノン株式会社 | 情報処理装置、及び情報処理方法 |
US20190362075A1 (en) * | 2018-05-22 | 2019-11-28 | Fortinet, Inc. | Preventing users from accessing infected files by using multiple file storage repositories and a secure data transfer agent logically interposed therebetween |
US11036856B2 (en) | 2018-09-16 | 2021-06-15 | Fortinet, Inc. | Natively mounting storage for inspection and sandboxing in the cloud |
US11113188B2 (en) | 2019-08-21 | 2021-09-07 | Microsoft Technology Licensing, Llc | Data preservation using memory aperture flush order |
US20230036407A1 (en) * | 2021-08-02 | 2023-02-02 | Dell Products L.P. | Systems and methods for adaptive baseline container image based on preboot context |
US20240028736A1 (en) * | 2022-07-22 | 2024-01-25 | Dell Products L.P. | Validation and recovery of operating system boot files during os installation and runtime for uefi secure boot systems |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5708776A (en) * | 1996-05-09 | 1998-01-13 | Elonex I.P. Holdings | Automatic recovery for network appliances |
US6591376B1 (en) * | 2000-03-02 | 2003-07-08 | Hewlett-Packard Development Company, L.P. | Method and system for failsafe recovery and upgrade of an embedded operating system |
US20080120499A1 (en) * | 2006-11-16 | 2008-05-22 | Zimmer Vincent J | Methods and apparatus for defeating malware |
CN101681406A (zh) * | 2007-05-11 | 2010-03-24 | 微软公司 | 用于恶意软件检测的可信操作环境 |
CN102035651A (zh) * | 2009-09-25 | 2011-04-27 | 英特尔公司 | 具有反恶意软件的计算机系统和方法 |
CN101479709B (zh) * | 2006-06-30 | 2011-06-22 | 微软公司 | 在引导环境中标识恶意软件 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020007090A (ko) | 2000-07-15 | 2002-01-26 | 윤종용 | 컴퓨터 및 그 부팅 복구 방법 |
US6829725B2 (en) | 2001-06-12 | 2004-12-07 | Intel Corporation | Fault resistant operating system |
JP2003084979A (ja) | 2001-09-07 | 2003-03-20 | Internatl Business Mach Corp <Ibm> | 電子装置の起動方法、電子装置およびプログラム |
US7103529B2 (en) | 2001-09-27 | 2006-09-05 | Intel Corporation | Method for providing system integrity and legacy environment emulation |
US7877809B1 (en) * | 2006-04-20 | 2011-01-25 | Symantec Corporation | Secure automatable clean boot system |
US8312509B2 (en) * | 2006-09-21 | 2012-11-13 | Intel Corporation | High integrity firmware |
US7827371B2 (en) | 2007-08-30 | 2010-11-02 | Intel Corporation | Method for isolating third party pre-boot firmware from trusted pre-boot firmware |
US8327415B2 (en) | 2008-05-30 | 2012-12-04 | Intel Corporation | Enabling byte-code based image isolation |
US8201239B2 (en) | 2008-06-23 | 2012-06-12 | Intel Corporation | Extensible pre-boot authentication |
US8909940B2 (en) * | 2008-06-23 | 2014-12-09 | Intel Corporation | Extensible pre-boot authentication |
-
2012
- 2012-03-30 KR KR1020147027393A patent/KR101643072B1/ko active IP Right Grant
- 2012-03-30 WO PCT/US2012/031332 patent/WO2013147825A1/en active Application Filing
- 2012-03-30 CN CN201280071805.4A patent/CN104205045B/zh not_active Expired - Fee Related
- 2012-03-30 US US13/993,540 patent/US9251347B2/en not_active Expired - Fee Related
- 2012-03-30 EP EP12873162.7A patent/EP2831792B1/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5708776A (en) * | 1996-05-09 | 1998-01-13 | Elonex I.P. Holdings | Automatic recovery for network appliances |
US6591376B1 (en) * | 2000-03-02 | 2003-07-08 | Hewlett-Packard Development Company, L.P. | Method and system for failsafe recovery and upgrade of an embedded operating system |
CN101479709B (zh) * | 2006-06-30 | 2011-06-22 | 微软公司 | 在引导环境中标识恶意软件 |
US20080120499A1 (en) * | 2006-11-16 | 2008-05-22 | Zimmer Vincent J | Methods and apparatus for defeating malware |
CN101681406A (zh) * | 2007-05-11 | 2010-03-24 | 微软公司 | 用于恶意软件检测的可信操作环境 |
CN102035651A (zh) * | 2009-09-25 | 2011-04-27 | 英特尔公司 | 具有反恶意软件的计算机系统和方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105488416A (zh) * | 2015-12-02 | 2016-04-13 | 广东欧珀移动通信有限公司 | 安卓系统的电子设备的病毒检测方法、安卓系统的电子设备 |
CN111726270A (zh) * | 2019-03-19 | 2020-09-29 | 东芝存储器株式会社 | 存储器系统及控制系统 |
CN111726270B (zh) * | 2019-03-19 | 2022-07-05 | 铠侠股份有限公司 | 存储器系统及控制系统 |
CN111813594A (zh) * | 2019-04-11 | 2020-10-23 | 百度(美国)有限责任公司 | 用于自动驾驶车辆的基于硬件的系统的启动失效恢复方案 |
Also Published As
Publication number | Publication date |
---|---|
US9251347B2 (en) | 2016-02-02 |
KR20140131982A (ko) | 2014-11-14 |
US20140025941A1 (en) | 2014-01-23 |
CN104205045B (zh) | 2017-06-09 |
KR101643072B1 (ko) | 2016-08-10 |
EP2831792A1 (en) | 2015-02-04 |
WO2013147825A1 (en) | 2013-10-03 |
EP2831792A4 (en) | 2015-11-04 |
EP2831792B1 (en) | 2020-12-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104205045A (zh) | 针对可上网的计算节点提供不变的防病毒有效载荷 | |
JP5767751B2 (ja) | Biosを検証する方法、コンピューティングプラットフォーム、およびプログラム | |
US9087188B2 (en) | Providing authenticated anti-virus agents a direct access to scan memory | |
CN105468980B (zh) | 一种安全管控的方法、装置及系统 | |
CN110414235B (zh) | 一种基于ARM TrustZone的主动免疫的双体系结构系统 | |
US7591018B1 (en) | Portable antivirus device with solid state memory | |
US20140250290A1 (en) | Method for Software Anti-Rollback Recovery | |
US10599419B2 (en) | Secure firmware updates using virtual machines to validate firmware packages | |
US9588776B2 (en) | Processing device | |
US9286468B2 (en) | Option read-only memory use | |
CN107567629B (zh) | 在可信执行环境容器中的动态固件模块加载器 | |
KR20160110504A (ko) | 컴퓨팅 디바이스의 초기화 트레이스 | |
US10853086B2 (en) | Information handling systems and related methods for establishing trust between boot firmware and applications based on user physical presence verification | |
US20120011353A1 (en) | Information processing apparatus having verification capability of configuration change | |
EP3701411A1 (en) | Software packages policies management in a securela booted enclave | |
US9448888B2 (en) | Preventing a rollback attack in a computing system that includes a primary memory bank and a backup memory bank | |
US7492747B2 (en) | Secure patch installation for WWAN systems | |
CN110363011B (zh) | 用于验证基于uefi的bios的安全性的方法和设备 | |
US11755741B2 (en) | Trusted boot-loader authentication | |
US11960372B2 (en) | Verified callback chain for bios security in an information handling system | |
US20240134756A1 (en) | Improving restoration of firmware data | |
GB2508892A (en) | Updating a trusted device by booting update software and downloading the update over a network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20170609 Termination date: 20210330 |