UEFI

Unified Extensible Firmware Interface (UEFI) on standardi, joka määrittelee rajapinnan alustan firmwaren ja käyttöjärjestelmän välillä.[1] UEFI on tarkoitettu korvaamaan alkuperäisestä IBM PC -tietokoneesta periytyvä BIOS, jonka asettamat rajoitukset haittaavat henkilökohtaisten tietokoneiden kehitystä.[1][2] Käytännössä Windows 8:n jälkeen markkinoille tulleet tietokoneet käyttävät BIOSin tilalla UEFIa (joskus nimellä "uefi bios").[3]

Vuonna 1998 Intel aloitti nimellä Intel Boot Initiative (IBI) tunnetun projektin, josta tuli Itanium-järjestelmiä varten EFI (Extensible Firmware Interface) ja lopulta UEFI.[4] IBM PC -yhteensopivien BIOS ei soveltunut uusiin koneisiin, koska se oli sidottu x86-arkkitehtuurin 16-bittiseen real mode -tilaan.[5]

Intel julkaisi EFIn version 1.02 12. joulukuuta 2000 ja EFI:n viimeinen versio, 1.10 julkaistiin 1. joulukuuta 2002. Intel siirsi projektin Unified EFI Forum -konsortion kehitettäväksi. UEFI 2.1 julkaistiin tammikuussa 2007 ja viimeisin versio 2.10 elokuussa 2022.[6]

Unified EFI Forum julisti EFI 1.10:n vanhentuneeksi vuonna 2005.

UEFI osaa vanhemmasta BIOS-järjestelmistä tutut toimenpiteet, kuten suorittimen ja muistin kellotaajuuksien säätämisen, prosessorin ja emolevyn ominaisuuksien ja liitäntöjen kytkemisen päälle ja pois, lämpötilojen valvonnan ja monen muun oleellisen asetuksen säätämisen.[3]

UEFI:n etuihin BIOS:iin verrattuna kuuluvat:[7]

  • kyky käynnistää käyttöjärjestelmä yli 2 teratavun osioilta[7]
  • tuki useammalle kuin neljälle osiolle levyllä[7]
  • parempi energian käytön ja järjestelmän hallinta[7]

Secure Boot on tarkoitettu estämään BIOSin haavoittuvuuksien ohi yrittävien murtautumistyökalujen ja haittaohjelmien pääsyn koneeseen.[3] Secure Bootin toteutuksesta on löydetty useita virheitä, jotka rajoittavat sen tarjoamaa suojaa.[8][9][10] Heinäkuussa 2024 kerrottiin, että Secure Boot on täysin turvaton yli 200 laitemallissa, koska niiden käyttämä salausavain on turvaton. Eräs käytetty avain on vuotanut julkisuuteen ja joissakin laitteissa on käytössä epäluotettava koekäyttöön tarkoitettu avain.[11]

GUID Partition Table

[muokkaa | muokkaa wikitekstiä]

Osioinnilla voidaan jakaa kiintolevy osioihin (partitio), jotka näkyvät esim. Windows-käyttöjärjestelmässä omina levyasemakirjaiminaan.

GUID Partition Table (GPT) on UEFI:n määrittämä uusi osiointi (partitionti) kiintolevyille. Tämä korvaa aiemmin käytetyn MBR-osioinnin ja poistaa sen rajoitukset. GPT käyttää osioiden tunnistukseen GUID-koodeja.

UEFI osaa myös käynnistää koneen vanhoilta MBR-osioiduilta levyiltä. Tällöin ladataan erityinen Compatibility Support Module (CSM).

EFI System partition

[muokkaa | muokkaa wikitekstiä]

Suurin osa UEFI:sta on tallennettu kiintolevylle. Se vaatii kiintolevyllä oman osionsa, joka sisältää sen käyttämät tiedostot. Osion on oltava FAT32-muodossa.

Graphics Output Protocol

[muokkaa | muokkaa wikitekstiä]

Graphics Output Protocol (GOP) korvaa vanhan VESA-BIOSin. Se mahdollistaa näytön tarjoamien grafiikkatilojen luetteloinnin ja niihin vaihtamisen. GOP antaa käyttöön kuvapuskurin grafiikan piirtämistä varten.

Verkkokäynnistys

[muokkaa | muokkaa wikitekstiä]

UEFI osaa käynnistää tietokoneen verkosta ladattavien tiedostojen avulla käyttäen Preboot eXecution Environment (PXE) -protokollaa. Se käyttää olemassa olevia verkkoprotokollia kuten IPv4 tai IPv6, UDP, DHCP ja TFTP.

Käyttöjärjestelmien tuki

[muokkaa | muokkaa wikitekstiä]
  • Linux (x86, x86-64 & IA-64)
  • HP-UX (IA-64)
  • OpenVMS (IA-64)
  • Mac OS X (x86 & x86-64)
  • FreeBSD (x86, x86-64 & IA-64)
  • Windows 2000 Advanced Server Limited Edition ja Datacenter Server Limited Edition (IA-64)
  • Windows Server 2003 (IA-64)
  • Windows Server 2008 (IA-64)
  • Linux (x86-64)
  • Windows Server 2008 (x86-64)
  • Windows Vista jossa Service Pack 1 (x86-64)
Huom. Windows Vista ei tue EFI-järjestelyä, mutta ensimmäisen Service Packin mukana Microsoft lisäsi Vistaan tuen 64-bittisille UEFI-järjestelmille.
  • Windows 7, 8, 10, 11

Haittaohjelmat

[muokkaa | muokkaa wikitekstiä]

Eräät haittaohjelmat (bootkit ja rootkit-tyyppiset) asentuvat UEFI-ohjelmistoon, jolloin ne saastuttavat Windowsin ytimen tämän käynnistyessä.[12] Haittaohjelmasta ei tällöin pääse eroon käyttöjärjestelmän uudelleen asentamisella.[12]

UEFI:n saastuttavia haittaohjelmia on ollut ainakin vuosien 2016 ja 2017 aikana ja aktiviteettia on havaittu vuonna 2020.[12] UEFI:n saastuttavasta haittaohjelmasta on raportoitu vuonna 2020.[13] UEFI:in asentuvasta rootkitistä nimeltä BlackLotus kerrottiin vuonna 2023. Ohjelma voi kytkeä pois päältä Secure Bootin ja käyttöjärjestelmän turvaominaisuuksia.[9]

Joukko insinöörejä Googlella ja Ciscolla ehdottavat Linux-ytimen käyttöä UEFI:n tilalla, joka voi nopeuttaa laitteen käynnistymistä huomattavasti ja tarjota turvallisemman vaihtoehdon.[14] UEFI on monimutkainen (sisältää miljoonia koodirivejä), sisältää tunnettuja haavoittuvuuksia ja on aktiivinen vielä varsinaisen käyttöjärjestelmän latauduttua, joka antaa tunkeilijalle mahdollisuuden sen hyväksikäyttöön.[14]

  1. a b Panu Roivas: Hyvästi BIOS: tervetuloa UEFI! Hardware. 13.8.2010. hardware.fi. Viitattu 4.2.2017.
  2. Ville Suvanto: Tältä näyttää Asuksen BIOSin korvaaja UEFI Muropaketti. 4.11.2010. muropaketti.com. Viitattu 4.2.2017.[vanhentunut linkki]
  3. a b c Aleksi Vähimaa: Tiesitkö, että koneessasi on uusi käynnistysohjelmisto? näin säädät uefi-asetukset oikein Mikrobitti. 3.2.2017. mikrobitti.fi. Viitattu 4.2.2017.
  4. Steven J. Vaughan-Nichols: Goodbye BIOS, hello UEFI ITWorld. 10.11.2011. itworld.com. Arkistoitu 4.2.2017. Viitattu 4.2.2017. (englanniksi)
  5. The PC BIOS will be killed off by 2020 as Intel plans move to pure UEFI 22.11.2017. Ars Technica. Viitattu 23.11.2017. (englanniksi) 
  6. Unified Extensible Firmware Interface (UEFI) Specification Release 2.10 (.pdf) 29.8.2022. UEFI Forum, Inc.. Viitattu 2.5.2023.
  7. a b c d UEFI BIOS Advantages docs.oracle.com. Viitattu 30.5.2022. (englanniksi)
  8. Dan Goodin: 300+ models of MSI motherboards have Secure Boot turned off. Is yours affected? arstechnica.com. 21.1.2023. Viitattu 23.8.2024. (englanniksi)
  9. a b Dan Goodin: Stealthy UEFI malware bypassing Secure Boot enabled by unpatchable Windows flaw arstechnica.com. 6.3.2023. Viitattu 23.8.2024. (englanniksi)
  10. Dan Goodin: Just about every Windows and Linux device vulnerable to new LogoFAIL firmware attack arstechnica.com. 6.12.2023. Viitattu 23.8.2024. (englanniksi)
  11. Dan Goodin: Secure Boot is completely broken on 200+ models from 5 big device makers arstechnica.com. 25.7.2024. Viitattu 23.8.2024. (englanniksi)
  12. a b c Dan Goodin: Discovery of new UEFI rootkit exposes an ugly truth: The attacks are invisible to us arstechnica.com. 26.7.2022. Viitattu 27.7.2022. (englanniksi)
  13. Custom-made UEFI bootkit found lurking in the wild arstechnica.com. 5.10.2020. Viitattu 10.10.2020. (englanniksi)
  14. a b Replace your exploit-ridden firmware with a Linux kernel (PDF) schd.ws. Arkistoitu 12.11.2020. Viitattu 28.10.2017.

Aiheesta muualla

[muokkaa | muokkaa wikitekstiä]