![][1]
Предлагаем вновь спуститься на низкий уровень и поговорить о безопасности прошивок x86-совместимых компьютерных платформ. В этот раз главным ингредиентом исследования является Intel Boot Guard (не путать с Intel BIOS Guard!) – аппаратно-поддержанная технология доверенной загрузки BIOS, которую вендор компьютерной системы может перманентно включить или выключить на этапе производства. Ну а рецепт исследования нам уже знаком: тонко нарезать реверс-инжинирингом имплементацию данной технологии, описать её архитектуру, наполнив недокументированными деталями, приправить по вкусу векторами атак и перемешать. Подбавим огня рассказом о том, как годами клонируемая ошибка на производстве нескольких вендоров позволяет потенциальному злоумышленнику использовать эту технологию для создания в системе неудаляемого (даже программатором) скрытого руткита.
Кстати, в основе статьи – доклады «На страже руткитов: Intel BootGuard» с конференции [ZeroNights 2016][2] и 29-й встречи [DefCon Russia][3] (обе презентации [здесь][4]).
[Читать дальше →][5]
[1]:
https://habrastorage.org/files/427/db4/031/427db403148c43f386cb653731c6438d.jpg
[2]:
https://2016.zeronights.ru/
[3]:
https://vk.com/defconrussia
[4]:
https://github.com/flothrone/bootguard
[5]:
https://habrahabr.ru/post/326556/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut