Certaines ransomwares, comme - [~ # ~] petya [~ # ~ ~] , cryptent le MBR et demandant une rançon. Je ne comprends pas pourquoi Secure Boot ne prépare pas celle de se produire.
Le démarrage sécurisé empêche l'ordinateur de démarrer si le chargeur de démarrage (stocké dans le MBR, sur les disques MBR) ou à un autre code de démarrage est altéré. Cela n'empêche pas vraiment une telle altération elle-même. Le but de Secure Boot est d'empêcher le code de démarrage malveillant de compromettre votre ordinateur de manière invisible - pensez aux logiciels espions qui enregistre vos frappes et vos fichiers - ne pas vous protéger des logiciels malveillants qui essaient de refuser votre accès à votre ordinateur.
En termes infosec, Secure Boot fournit une intégrité - vous savez si quelque chose a été altéré - et peut également fournir une authentification (si vous ne faites confiance qu'à une clé de signature, vous pouvez être sûr que si votre ordinateur démarre son image de démarrage a été signé par cette touche ). Il ne fournit pas de disponibilité (protection contre les attaques de déni de service, qui est fondamentalement ce que Ransomware est) ou une autorisation (contrôles de contrôle d'accès qui contrôlent quel logiciel est autorisé à faire) sauf en ce qui empêche la machine de démarrer si le démarrage L'image de démarrage est altérée.
Vous pouvez généralement bloquer écris sur le MBR à partir du micrologiciel (BIOS ou (U) EFI).