Bem, a resposta óbvia seria comparar o BIOS que você tem com o BIOS lançado pelo fabricante ... claro, que só funciona se o BIOS lançado pelo fabricante não contiver um rookit para começar com .
Se você não tiver um tópico, pode literalmente escrever vários livros sobre ... ou apostar em milhões de dólares em consultoria de segurança de TI, por isso é um assunto muito amplo para ser abordado aqui, mas não é tudo isso diferente de detectar qualquer outro rootkit - você examina os logs e o conteúdo da memória em um nível baixo e procura evidências de que o sistema está fazendo algo que não deveria estar fazendo. John Heasman fez uma palestra interessante sobre rootkits de BIOS da ACPI na Blackhat Europe em 2006, o que parece relevante aqui . (PDF)
O ponto principal, porém, é que esse ainda é um tipo de malware tecnicamente avançado e relativamente raro que é usado contra alvos de alto valor, o que provavelmente não inclui você. Se você realmente tiver motivos para se preocupar com esse tipo de ataque, precisará contratar alguns recursos de segurança dedicados e direcionar suas dúvidas sobre o malware da BIOS neles. E lembre-se, a segurança é um tipo de seguro. Não faz sentido comprar um cofre de parede de US $ 10.000 para proteger uma pilha de notas de 1 dólar, assim como não vale a pena gastar centenas de milhares de dólares em uma equipe de segurança, a menos que os dados que você esteja protegendo sejam muito valiosos.O site do Stack Stack de segurança das informações é provavelmente mais adequado para qualquer dúvida que você tenha sobre o assunto, e há um número de perguntas e respostas existentes sobre malware da BIOS que podem ser de algum interesse para você .