
上QQ阅读APP看书,第一时间看更新
5.1 Windows引导过程的高级概述
图5-1显示了现代引导过程的一般流程。几乎进程的任何部分都可以被Bootkit恶意软件攻击,但是最常见的攻击目标是基本输入/输出系统(BIOS)初始化、主引导记录(MBR)和操作系统引导加载程序(Bootloader)。

图5-1 系统引导过程的流程图
注意 我们将在第17章中讨论Secure Boot技术,它旨在保护更新一代的引导过程,其中包括其复杂而通用的UEFI部分。
随着引导过程的进行,执行环境变得更加复杂,为防御者提供了更丰富、更熟悉的编程模型。但是,创建和支持这些抽象模型的是较低级的代码,因此,针对这些代码,攻击者可以操纵模型以拦截引导过程的流程并干扰较高级的系统状态。这样,更抽象、更强大的模型就会被削弱,这正是Bootkit恶意程序的目的所在。