![][1] Многие современные компьютерные системы (материнские платы в ПК, смартфоны, сетевое оборудование…) работают под управлением прошивки, которая, как правило, разрабатывается под конкретное железо, может использовать весь спектр доступных аппаратных ресурсов и имеет самые высокие привилегии. Защите прошивок необходимо уделять особое внимание, иначе она будет настоящей Ахиллесовой пятой в безопасности системы. Этому вопросу будет посвящён небольшой цикл статей, мы покажем слабую и сильную модели безопасности прошивок на реальных примерах. Кстати, в основе этой статьи – наше исследование защищённости промышленных сетевых коммутаторов, которое было представлено мной на хакерской конференции [ZeroNights 2015][2] (доклад «Модификация прошивок промышленных свитчей», презентация лежит [здесь][3]). [Читать дальше →][4]
[1]:
https://habrastorage.org/files/797/9ad/38c/7979ad38c0ec4b45917afedd9957e71b.jpg
[2]:
http://2015.zeronights.ru/
[3]:
http://2015.zeronights.ru/assets/files/13-Ermolov.pdf
[4]:
https://habrahabr.ru/post/276345/#habracut