boot partisna samozrejme sifrovana byt muze. Pokud si nahodis truecrypt na systemovej disk, tak nejdriv nastartuje truecrypt a teprve po zadani hesla startuje OS. Tudiz by podobnej virus musel nejdriv nabourat sitfovaci aplikaci (a tech je cela rada) a pak teprve vlastni system. Trochu prilis velky scifi.
Nehlede na to, ze pokud uz si budu hrat na teroristu, tak si hash toho bootu dam ulozim do biosu, a necham si ho jeste pred vlastnim startem prekontrolovat.
Samozřejmě je to SecureBoot. Ten nedovolí zavést modifikovaný boot loader, a boot loader pak kontroluje podpisy natahovaných modulů. BitLocker pak šifruje data na disku, takže se podstrčení obsahu provádí celkem špatně. Jenže jsou to oboje nové technologie, a v řadě případů se nepoužívají.
Navíc jak už někdo psal, stačí do UEFI přidat nový SecureBoot klíč. Alternativou je podepsat infikovaný bootloader MS klíčem. MS to sice sám neudělá, ale jak se ukázalo například v případě Stuxnetu, občas se podaří podepsat závadný kód bez vědomí vlastníka klíče.