Глава 19. Криминалистика BIOS/ UEFI: различные подходы получения и анализа встроенного ПО

Содержание

Глава 19. Криминалистика BIOS/ UEFI: различные подходы получения и анализа встроенного ПО
Ограничения наших технлогий криминалистики
В чём смысл криминалистики встроенного ПО
Атака на имеющиеся цепочки поставки
Компрометация BIOS через уязвимости встроенного ПО
Основы овладения встроенным ПО
Программный подход к овладению встроенным ПО
Определение местоположения регистров пространства конфигурации PCI
Вычисление адресов регистров конфигурации SPI
Применение регистров конфигурации SPI
Считывание сведений с SPI Flash
Учёт недостатков программного подхода
Аппаратный подход к овладению встроенным ПО
Обзор примера применения Lenovo ThinkPad T540p
Определение местоположения микросхемы памяти SPI Flash
Считывание SPI Flash с помощью мини модуля FT2232
Анализ полученного образа встроенного ПО при помощи UEFITool
Знакомство с областями SPI Flash
Просмотр областей SPI Flash через UEFITool
Анализ выбранной области BIOS
Анализ полученного образа встроенного ПО с применением Chipsec
Знакомство с архитектурой Chipsec
Анализ встроенного ПО посредством Chipsec Util
Заключение

Ограничения наших технлогий криминалистики

В чём смысл криминалистики встроенного ПО

Атака на имеющиеся цепочки поставки

Компрометация BIOS через уязвимости встроенного ПО

Основы овладения встроенным ПО

Программный подход к овладению встроенным ПО

Определение местоположения регистров пространства конфигурации PCI

Вычисление адресов регистров конфигурации SPI

Применение регистров конфигурации SPI

Считывание сведений с SPI Flash

Учёт недостатков программного подхода

Аппаратный подход к овладению встроенным ПО

Обзор примера применения Lenovo ThinkPad T540p

Определение местоположения микросхемы памяти SPI Flash

Считывание SPI Flash с помощью мини модуля FT2232

Анализ полученного образа встроенного ПО при помощи UEFITool

Знакомство с областями SPI Flash

Просмотр областей SPI Flash через UEFITool

Анализ выбранной области BIOS

Анализ полученного образа встроенного ПО с применением Chipsec

Знакомство с архитектурой Chipsec

Анализ встроенного ПО посредством Chipsec Util

Заключение