Para visualizar el sitio de manera óptima actualice el navegador. ×
Alexander Matrosov
Intel
Yuriy Bulygin
Intel

BIOS and Secure Boot Attacks Uncovered

Una variedad de ataques dirigidos al firmware de la plataforma fueron discutidos públicamente, llamando la atención sobre los componentes pre-arranque y el firmware, tales como BIOS y SMM, arranque seguro UEFI y OS loader. El arranque seguro de Windows 8 proporciona una protección importante contra bootkits mediante la aplicación de un control de firma en cada componente del arranque. Esta charla detalla y organizará algunos de los ataques y cómo funcionan. Vamos a demostrar que algunos de estos ataques, incluyendo el user-mode bypasseando el arranque seguro. Vamos a describir las vulnerabilidades subyacentes y la forma de evaluar los sistemas para estos problemas utilizando chipsec (https://github.com/chipsec/chipsec), un framework de código abierto para la evaluación de seguridad de la plataforma. Observaremos ataques contra la protección contra escritura del BIOS, ataques que aprovechan la configuración de hardware contra las protecciones de memoria SMM, ataques que aprovechan vulnerabilidades en los SMI handlers, ataques contra las implementaciones de actualización del BIOS, ataques bypasseando el arranque seguro y varios otros temas. Además, vamos a explicar el los exploits contra los sistemas de firmware, que deberían requerir el modo de privilegio del kernel, en muchos casos se pueden hacer desde el modo de usuario. Después de ver, debería entender cómo funcionan estos ataques, la forma en que se mitigan, y cómo verificar si su sistema tiene alguno de estos problemas.

Sobre Alexander Matrosov

Alexander Matrosov has more than ten years of experience with malware analysis, reverse engineering and advanced exploitation techniques. Currently hold a Senior Security Researcher position in Advanced Threat Research team at Intel. Previous four years focused on the advanced malware research at ESET. He is co-author of the numerous research papers “Stuxnet Under the Microscope”, “The Evolution of TDL: Conquering x64” and "Mind the Gapz: The most complex bootkit ever analyzed?". Also he is frequently invited to speak at security conferences as REcon, Ekoparty, Zeronigths, H2HC, Virus Bulletin and etc. Nowadays specializes in the comprehensive analysis of complex threats, modern vectors of exploitation and hardware security research.

Sobre Yuriy Bulygin

Yuriy Bulygin es Chief Threat Architect. Durante los últimos 8 años ha disfrutado de análisis de la seguridad de todo, desde OS para microcódigo de la CPU y el hardware. Actualmente lidera un equipo de investigación de amenazas de seguridad, avanza en la investigación de amenazas de seguridad para PC, celulares y plataformas y protecciones incorporadas.