Mentionsy

Poziom niżej
Poziom niżej
08.08.2022 21:15

#009 - Skazani na firmware

Oprogramowania układowego na PC nie sposób się pozbyć. 40-letnia historia rozwoju rynku komputerów osobistych silnie związała użytkowników z Firmwarem (FW). Od BIOS po UEFI na binarnych fragmentach FW urządzeń peryferyjnych skończywszy, zawsze gdzieś w systemie czyha potencjalny cichy intruz.

Nasuwają się więc pytania: Czy jesteśmy skazani na Firmware? Czy producenci sprzętu tworzą tajną lożę i chcą zawładnąć światem poprzez szpiegowanie nieświadomych użytkowników?
W czyim interesie jest zaszywanie w krzemie instrukcji procesora weryfikujących podpis cyfrowy oprogramowania?

Na te i podobne pytania staramy się odpowiedzieć w tym odcinku podcastu Poziom Niżej.

Prowadzący: Radosław Biernacki, Marcin Wojtas, Jan Dąbroś

Hashtag: acpi, bios, coreboot, firmware, secureboot, uefi

### Plan odcinka

# - Wprowadzenie
# - Czym jest firmware
# - Trochę historii - BIOS
# - Czas obecny - UEFI
# - EDK2
# - CSM - czyli UEFI potrafi w BIOS
# - Coreboot - KISS
# - Libreboot
# - Bootloader, czyli co następuje po…
# - RaspberryPi jako beneficjent otwartego firmware
# - Bootrom - czyli jak uruchamiają się nowoczesne procesory
# - Detale wczesnych etapów uruchomienia systemu
# - Microcode
# - Inicjalizacja (trening) RAM
# - Bootloader
# - Skąd firmware bierze sterowniki? (OptionROM)
# - Jak ładowany i uruchamiany jest kod kernela?
# - Dlaczego kelnerowi potrzebny jest opis sprzętu i środowiska?
# - Jak dokonywane są aktualizacje firmware?
# - ACPI
# - DeviceTree i “sprawa ARM”
# - System Management BIOS (SMBIOS)
# - Bezpieczeństwo, zaufanie i prywatność
# - SecureBoot i VerifiedBoot
# - TPM
# - Podsumowanie
# - Bonus

### Linki do materiałów dodatkowych:

# - Specyfikacja UEFI - https://uefi.org/sites/default/files/resources/UEFI_Spec_2_8_final.pdf
# - Repozytorium EDK2 - https://github.com/tianocore/edk2
# - Implementacja "UEFI runtime services" w u-boot - https://source.denx.de/u-boot/u-boot/-/blob/master/lib/efi_loader/efi_runtime.c
# - Repozytorium i strona główna coreboot - https://review.coreboot.org/plugins/gitiles/coreboot/+/refs/heads/master, https://www.coreboot.org/
# - Strona główna libreboot - https://libreboot.org/
# - Repozytorium FSP - https://github.com/intel/FSP
# - Repozytorium oreboot - https://github.com/oreboot/oreboot
# - Strona główna i repozytorium LinuxBoot - https://www.linuxboot.org/, https://github.com/linuxboot/linuxboot
# - IME - https://en.wikipedia.org/wiki/Intel_Management_Engine
# - Więcej o SPD(Serial Presence Detect) - https://en.wikipedia.org/wiki/Serial_presence_detect
# - - Sterownik do uruchamiania instrukcji x86 na AArch64 https://github.com/ardbiesheuvel/X86EmulatorPkg
# - Opis "runtime services" w specyfikacji UEFI: https://uefi.org/sites/default/files/resources/UEFI_Spec_2_9_2021_03_18.pdf#page=308
# - Opis "EFI system table": https://uefi.org/sites/default/files/resources/UEFI_Spec_2_9_2021_03_18.pdf#page=168
# - link do kernel.org i arch/arm/mach*: https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/tree/arch/arm?h=master
# - Specyfikacja ACPI i główne koncepty: https://uefi.org/specs/ACPI/6.4/index.html + https://uefi.org/specs/ACPI/6.4/03_ACPI_Concepts/ACPI_Concepts.html#acpi-concepts
# - Specyfikacja AML: https://uefi.org/specs/ACPI/6.4/20_AML_Specification/AML_Specification.html
# - Specyfikacja SMBIOS - https://www.dmtf.org/sites/default/files/standards/documents/DSP0134_3.6.0.pdf
# - Podcast Poziom Niżej #006 - "Bezpieczeństwo w krzemie zaklęte" - https://www.youtube.com/watch?v=kqaeyaH8jFs
# - Wpis dotyczący ataku na komunikacją SPI pomiędzy CPU a TPM - https://dolosgroup.io/blog/2021/7/9/from-stolen-laptop-to-inside-the-company-network

Szukaj w treści odcinka

Wpisz frazę, aby wyszukać treść w transkrypcji tego odcinka