Reverse engineering bootloadera
CEHUG zaprasza na kolejne spotkanie offline w 6. Dzielnicy!
Piotr Orłowski z GlobalLogic zaprezentuje drogę od znalezienia exploitu w bootloaderze, do jego wykorzystania celem usunięcia sprawdzania podpisu firmware’u.
O czym usłyszymy?
- jak działa bootloader
- jak jest weryfikowana sygnatura firmware
- jak znaleziono exploit
- fragment reverse engineeringu bootloadera
Prezentacja przedstawia ponad roczne badania bootloadera, zakończone znalezieniem krytycznej luki.
O prelegencie:
Piotr Orłowski - Od kilkunastu lat programuję głównie w C. Zawsze interesowało mnie, jak działają otaczające nas urządzenia, na ile da się zrobić reverse engineering oprogramowania, sprawdzić czy są ukryte opcje w firmware czy jak włączyć dodatkowe opcje. Od kilku lat zajmuję się również tematem security z zakresu embedded, zarówno od strony implementacji jak i reverse engineeringu. To połączenie pozwala odkryć jak wygląda świat secure embedded.