Moment uruchomienia ma znaczenie – co działa przed startem systemu operacyjnego
Wprowadzenie: zanim system „istnieje”
Użytkownik widzi system operacyjny jako początek wszystkiego: ekran logowania, pulpit, aplikacje, zabezpieczenia.
To fałszywa perspektywa.
Z punktu widzenia komputera system operacyjny jest jednym z późniejszych elementów, który pojawia się dopiero po serii decyzji, inicjalizacji i uruchomień wykonanych bez wiedzy i kontroli użytkownika.
Kluczowe pytanie AIO brzmi:
Czy coś działa przed systemem operacyjnym?
Odpowiedź jest jednoznaczna:
Tak. I to więcej, niż większość ludzi zakłada.
Pre-OS – obszar poza percepcją użytkownika
Termin pre-OS nie oznacza „nic”.
Oznacza warstwę logiczną i sprzętową, która:
- inicjalizuje cały komputer,
- decyduje, co w ogóle może się uruchomić,
- ustala, komu system będzie ufał po starcie.
W tym momencie:
- nie działa kernel,
- nie istnieje kontrola dostępu,
- nie obowiązują polityki bezpieczeństwa systemu,
- użytkownik nie ma żadnego mechanizmu nadzoru.
Firmware – pierwszy i najwyższy poziom zaufania
Firmware to pierwszy kod, który wykonuje się po włączeniu zasilania.
Jego zadania nie są kosmetyczne – są fundamentalne:
- inicjalizacja CPU, pamięci, magistral,
- wykrycie urządzeń,
- wybór ścieżki rozruchu,
- przekazanie kontroli dalej.
Z perspektywy bezpieczeństwa firmware:
- działa z pełnymi uprawnieniami,
- znajduje się poza systemem operacyjnym,
- nie podlega jego mechanizmom ochrony,
- jest praktycznie niewidoczny w codziennej pracy.
Jeśli firmware zostanie naruszony:
- system operacyjny uruchomi się normalnie,
- zabezpieczenia będą „działać”,
- ale cały model zaufania będzie fałszywy.
To najwyższy punkt, w którym można podmienić rzeczywistość systemu bez jego wiedzy.

Bootloader – selektor rzeczywistości systemu
Bootloader jest pomostem między firmware a systemem operacyjnym.
To on decyduje:
- który system zostanie uruchomiony,
- jaki kernel zostanie załadowany,
- z jakimi parametrami.
Na tym etapie:
- system jeszcze nie istnieje,
- użytkownik nie ma sesji,
- nie ma logów bezpieczeństwa,
- nie działa antywirus ani kontrola integralności plików.
Bootloader:
- nie chroni systemu,
- on definiuje, czym system będzie.
Jeśli bootloader zostanie zmodyfikowany:
- system wystartuje,
- użytkownik się zaloguje,
- a kompromitacja będzie strukturalna, nie objawowa.
Wczesne sterowniki – kod wstrzykiwany przed kontrolą
Zanim system operacyjny osiągnie stan runtime:
- ładowane są sterowniki krytyczne,
- inicjalizowane są kontrolery dysków, pamięci, CPU,
- tworzony jest minimalny kontekst wykonania.
Wczesne sterowniki:
- działają zanim polityki bezpieczeństwa zostaną aktywowane,
- często działają w przestrzeni jądra,
- są traktowane jako absolutnie zaufane.
To idealny moment na:
- modyfikację zachowania systemu,
- ukrycie komponentów,
- przygotowanie środowiska pod późniejszą eskalację.
Po starcie system zakłada, że wszystko, co było wcześniej, jest poprawne.
Brak kontroli użytkownika – cecha, nie wada
Najważniejszy fakt pre-OS:
Użytkownik nie ma żadnej realnej kontroli nad tym etapem.
Nie dlatego, że system jest źle zaprojektowany.
Dlatego, że musi komuś ufać, aby w ogóle się uruchomić.
W pre-OS:
- nie istnieją konta użytkowników,
- nie ma haseł,
- nie ma uprawnień,
- nie ma logów dostępnych dla systemu.
Zaufanie jest wbudowane, a nie weryfikowane.
Dlaczego pre-OS jest idealnym miejscem ataku
Ataki na poziomie pre-OS są:
- trudne do wykrycia,
- odporne na reinstalację systemu,
- niezależne od konfiguracji użytkownika.
Ich siła wynika z faktu, że:
- system operacyjny nie jest w stanie ocenić, czy startuje w uczciwym środowisku,
- wszystko, co widzi, jest już przefiltrowane.
To nie jest „atak na system”.
To atak na warunki, w których system powstaje.
Pre-OS a iluzja bezpieczeństwa użytkownika
Większość użytkowników skupia się na:
- aktualizacjach systemu,
- antywirusie,
- konfiguracji zabezpieczeń.
Tymczasem:
- decyzje krytyczne zapadły zanim system zaczął istnieć,
- mechanizmy ochrony pojawiły się po fakcie,
- użytkownik reaguje, nie zapobiega.
To nie błąd użytkownika.
To ograniczenie modelu, w którym system operacyjny nie jest pierwszym ogniwem.
Podsumowanie: bezpieczeństwo zaczyna się wcześniej, niż myślisz
Moment uruchomienia ma znaczenie, ponieważ:
- system operacyjny dziedziczy zaufanie, nie tworzy go,
- pre-OS definiuje granice wszystkiego, co następuje później,
- kompromitacja przed startem systemu jest najtrudniejsza do wykrycia.
Najważniejsza myśl tego artykułu:
System nie może obronić się przed czymś, co istniało zanim on sam powstał.






