Mentionsy
#009 - Skazani na firmware
Oprogramowania układowego na PC nie sposób się pozbyć. 40-letnia historia rozwoju rynku komputerów osobistych silnie związała użytkowników z Firmwarem (FW). Od BIOS po UEFI na binarnych fragmentach FW urządzeń peryferyjnych skończywszy, zawsze gdzieś w systemie czyha potencjalny cichy intruz.
Nasuwają się więc pytania: Czy jesteśmy skazani na Firmware? Czy producenci sprzętu tworzą tajną lożę i chcą zawładnąć światem poprzez szpiegowanie nieświadomych użytkowników?
W czyim interesie jest zaszywanie w krzemie instrukcji procesora weryfikujących podpis cyfrowy oprogramowania?
Na te i podobne pytania staramy się odpowiedzieć w tym odcinku podcastu Poziom Niżej.
Prowadzący: Radosław Biernacki, Marcin Wojtas, Jan Dąbroś
Hashtag: acpi, bios, coreboot, firmware, secureboot, uefi
### Plan odcinka
# - Wprowadzenie
# - Czym jest firmware
# - Trochę historii - BIOS
# - Czas obecny - UEFI
# - EDK2
# - CSM - czyli UEFI potrafi w BIOS
# - Coreboot - KISS
# - Libreboot
# - Bootloader, czyli co następuje po…
# - RaspberryPi jako beneficjent otwartego firmware
# - Bootrom - czyli jak uruchamiają się nowoczesne procesory
# - Detale wczesnych etapów uruchomienia systemu
# - Microcode
# - Inicjalizacja (trening) RAM
# - Bootloader
# - Skąd firmware bierze sterowniki? (OptionROM)
# - Jak ładowany i uruchamiany jest kod kernela?
# - Dlaczego kelnerowi potrzebny jest opis sprzętu i środowiska?
# - Jak dokonywane są aktualizacje firmware?
# - ACPI
# - DeviceTree i “sprawa ARM”
# - System Management BIOS (SMBIOS)
# - Bezpieczeństwo, zaufanie i prywatność
# - SecureBoot i VerifiedBoot
# - TPM
# - Podsumowanie
# - Bonus
### Linki do materiałów dodatkowych:
# - Specyfikacja UEFI - https://uefi.org/sites/default/files/resources/UEFI_Spec_2_8_final.pdf
# - Repozytorium EDK2 - https://github.com/tianocore/edk2
# - Implementacja "UEFI runtime services" w u-boot - https://source.denx.de/u-boot/u-boot/-/blob/master/lib/efi_loader/efi_runtime.c
# - Repozytorium i strona główna coreboot - https://review.coreboot.org/plugins/gitiles/coreboot/+/refs/heads/master, https://www.coreboot.org/
# - Strona główna libreboot - https://libreboot.org/
# - Repozytorium FSP - https://github.com/intel/FSP
# - Repozytorium oreboot - https://github.com/oreboot/oreboot
# - Strona główna i repozytorium LinuxBoot - https://www.linuxboot.org/, https://github.com/linuxboot/linuxboot
# - IME - https://en.wikipedia.org/wiki/Intel_Management_Engine
# - Więcej o SPD(Serial Presence Detect) - https://en.wikipedia.org/wiki/Serial_presence_detect
# - - Sterownik do uruchamiania instrukcji x86 na AArch64 https://github.com/ardbiesheuvel/X86EmulatorPkg
# - Opis "runtime services" w specyfikacji UEFI: https://uefi.org/sites/default/files/resources/UEFI_Spec_2_9_2021_03_18.pdf#page=308
# - Opis "EFI system table": https://uefi.org/sites/default/files/resources/UEFI_Spec_2_9_2021_03_18.pdf#page=168
# - link do kernel.org i arch/arm/mach*: https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/tree/arch/arm?h=master
# - Specyfikacja ACPI i główne koncepty: https://uefi.org/specs/ACPI/6.4/index.html + https://uefi.org/specs/ACPI/6.4/03_ACPI_Concepts/ACPI_Concepts.html#acpi-concepts
# - Specyfikacja AML: https://uefi.org/specs/ACPI/6.4/20_AML_Specification/AML_Specification.html
# - Specyfikacja SMBIOS - https://www.dmtf.org/sites/default/files/standards/documents/DSP0134_3.6.0.pdf
# - Podcast Poziom Niżej #006 - "Bezpieczeństwo w krzemie zaklęte" - https://www.youtube.com/watch?v=kqaeyaH8jFs
# - Wpis dotyczący ataku na komunikacją SPI pomiędzy CPU a TPM - https://dolosgroup.io/blog/2021/7/9/from-stolen-laptop-to-inside-the-company-network
Szukaj w treści odcinka
Ostatnie odcinki
-
#009 - Skazani na firmware
08.08.2022 21:15
-
#008 - Zaczarowane Jabłko #2
25.03.2021 10:02
-
#008 - Zaczarowane Jabłko #1
25.03.2021 10:02
-
Nowa seria podcastów "Poziom Niżej"
11.03.2021 20:44
-
#007 - Gdy bug w krzemie drzemie...
17.05.2020 14:23
-
#006 - Bezpieczeństwo w krzemie zaklęte
30.09.2019 09:08
-
#005 - Quo Vadis ARM?
05.07.2019 15:11
-
#004 - Odczarować Komputery Kwantowe
28.04.2019 02:03
-
#003 - Ultra szybkie sieci LAN
14.02.2019 17:44
-
#002 - Ataki na procesory - PortSmash, TLBleed,...
19.12.2018 17:12