-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Bereits beim alten BIOS war es möglich, dass ein Angreifer Code
injizieren kann, der zu seinen Gunsten handelt: Sei es eine Backdoor
über andere Prozessormodi oder das direkte Patchen eines
Betriebssystems welches geladen wird. Der moderne Nachfolger des BIOS,
welches seine Wurzeln in den 80er Jahren hat, nennt sich UEFI. UEFI
wird in naher Zukunft das alte Legacy BIOS vollständig ersetzen.
Spätestens mit Windows 8 wird es zur Mindestvorraussetzung für OEMs,
die ein "Designed for Windows 8"-Zertifikat von Microsoft auf Ihre
Geräte kleben wollen.
Doch wie sieht es bei UEFI mit der Sicherheit aus? Ist es immer noch
möglich schadhaften Code zu schreiben und diesen persistent in den
Flash eines Motherboards zu bekommen? Ist es vielleicht sogar
einfacher geworden? Der Vortrag stellt die generelle Architektur von
UEFI, einen selbstentwickelten Parser für Flash Images, das Einbauen
von schadhaftem Code und Maßnahmen gegen einen solchen Angriff vor.
Das OpenChaos findet am Donnerstag, den 31. Mai 2012 in den
Räumlichkeiten des Chaos Computer Club Cologne statt. Beginn ist, wie
gewohnt, 20:00 Uhr. Ihr seid herzlich eingeladen. [1]
[1] http://koeln.ccc.de/c4/faq/index.xml#anreise
- --
c4 - Update: Neuigkeiten von der Webseite des CCCC: http://koeln.ccc.de/
Aenderungen: https://mail.koeln.ccc.de/cgi-bin/mailman/listinfo/update
Hackerrelevante Termine bitte an: termine(a)koeln.ccc.de
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.11 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/
iEYEARECAAYFAk/FHv8ACgkQOOnzljbgEa/dvQCeO+7mbsMPAusjz38Ol7eLeLvD
ORQAmwTCa7dTlW7xERCr6LQPBCMe6BJ4
=tNKG
-----END PGP SIGNATURE-----