Cześć!
Zapraszamy do kolejnego spotkania offline w 6. Dzielnicy!
Piotr Orłowski z GlobalLogic zaprezentuje drogę od znalezienia exploitu w bootloaderze, do jego wykorzystania celem usunięcia sprawdzania podpisu firmware’u.
O czym usłyszymy?
jak działa bootloader
jak jest weryfikowana sygnatura firmware
jak znaleziono exploit
fragment reverse engineering bootloadera.
Prezentacja przedstawia ponad roczne badania bootloadera, zakończone znalezieniem krytycznej luki.
O prelegencie:
Piotr Orłowski - Od kilkunastu lat programuję głównie w C. Zawsze interesowało mnie, jak działają otaczające nas urządzenia, na ile da się zrobić reverse engineering oprogramowania, sprawdzić czy są ukryte opcje w firmware czy jak włączyć dodatkowe opcje. Od kilku lat zajmuję się również tematem security z zakresu embedded, zarówno od strony implementacji jak i reverse engineeringu. To połączenie pozwala odkryć jak wygląda świat secure embedded.
Zapraszamy do 6. Dzielnicy, Piotrkowska 102, w środę 27.10 - tradycyjnie start o 18:00.