Za krótki bufor, aby było bezpiecznie. Podpisana aplikacja to za mało, reverse engineering bootloadera.

27 views
Skip to first unread message

CEH UG

unread,
Oct 15, 2021, 2:55:02 AM10/15/21
to Lodz/C/Embedded/Hardware User Group

Cześć!

Zapraszamy do kolejnego spotkania offline w 6. Dzielnicy!

Piotr Orłowski z GlobalLogic zaprezentuje drogę od znalezienia exploitu w bootloaderze, do jego wykorzystania celem usunięcia sprawdzania podpisu firmware’u.

O czym usłyszymy?

  • jak działa bootloader

  • jak jest weryfikowana sygnatura firmware

  • jak znaleziono exploit

  • fragment reverse engineering bootloadera.

Prezentacja przedstawia ponad roczne badania bootloadera, zakończone znalezieniem krytycznej luki.

O prelegencie:

Piotr Orłowski - Od kilkunastu lat programuję głównie w C. Zawsze interesowało mnie, jak działają otaczające nas urządzenia, na ile da się zrobić reverse engineering oprogramowania, sprawdzić czy są ukryte opcje w firmware czy jak włączyć dodatkowe opcje. Od kilku lat zajmuję się również tematem security z zakresu embedded, zarówno od strony implementacji jak i reverse engineeringu. To połączenie pozwala odkryć jak wygląda świat secure embedded.


Zapraszamy do 6. Dzielnicy, Piotrkowska 102, w środę 27.10 - tradycyjnie start o 18:00.

CEH UG

unread,
Oct 26, 2021, 2:12:26 AM10/26/21
to Lodz/C/Embedded/Hardware User Group
Cześć,
krótkie przypomnienie o jutrzejszym spotkaniu :)

Do zobaczenia!
Reply all
Reply to author
Forward
0 new messages