Пожалуйста, обратите внимание, что пользователь заблокирован
Описание
Видео [En]
youtube.com/watch?v=F2HbtmGPE6Y&list=PLYvhPWR_XYJnPvrhXE4RYvwZhV26nYTIp&index=6
Слайды и PoC (CVE-2020-12301)
github.com
Прошивка системы UEFI в значительной степени зависит от цепочки поставок, в которую вовлечено множество сторон, включая OBV, IBV, OEM и т.д. Каждая из них придерживается своего собственного жизненного цикла разработки, политики смягчения последствий, которая влияет на различные модели безопасности и сроки доставки обновлений для конечных точек.
Это очевидно, создает некоторое пространство для создания и поддержки цепочек эксплойтов для компрометации прошивки: одна уязвимость может быть заменена другой из того же класса и жить достаточно долго, пока ее не исправит поставщик ... угадайте, сколько времени это займет? Шесть месяцев, год или, может быть, два? Довольно много времени, чтобы обеспечить безопасность, верно? Но как насчет 6 лет? Мы поговорим об очень интересном случае: проблема безопасности (одна ошибка в одном и том же модуле EFI), которая сохранялась с течением долгого времени, многочисленные попытки исправить ее, изменения платформы, пандемия, дождь и гром. Это исследование охватывает архитектурные проблемы — реальную причину не только этой проблемы, но и других уязвимостей в прошивках UEFI, которые встречаются время от времени.
Видео [En]
youtube.com/watch?v=F2HbtmGPE6Y&list=PLYvhPWR_XYJnPvrhXE4RYvwZhV26nYTIp&index=6
Слайды и PoC (CVE-2020-12301)
Research_Publications/OffensiveCon_2022 at main · binarly-io/Research_Publications
Contribute to binarly-io/Research_Publications development by creating an account on GitHub.