この最後から2番目の部分では、両側からUEFIセキュリティ分野を耕している人々、この問題とその著者に役立つソフトウェア、およびそれを必要とする人々のためのトピックに関する情報源についてお話します。 大切な人に言及するのを忘れた場合は、事前に謝罪し、この場合のコメントで私を修正してください。
いつものように、それらを逃した人々のための 作品の 前の 部分 へのリンク は、猫の下で残りを尋ねます。
パート6 人について
実践が示すように、ほぼ同じ専門家や企業がその存在を通じてUEFIセキュリティの問題に公然と対処しているため、「UEFIセキュリティの世界」は、ほとんど完全にそれに慣れるほど小さい。 シークレットサービスが同じトピックに関心を持っていることは明らかであり、Draconian NDAを使用した暗号保護ツールの開発者、およびプロキシチェーンと1ダースのI2P-> TOR->インターネットゲートを通じて世界を見る「ブラックハット」ですが、それらについては説明しません。
彼女は、「狭い範囲で広く知られている」UEFIの専門家、それに対する攻撃、非破壊的なファームウェア変更などについて話します。 突然誰かを偶然に忘れてしまった場合(または単に知らない場合)-あなたのコメントに満足しています。
ヴィンセント・ジマー
ブログ 、 ツイッター 。UEFI仕様の最前線にいるインテルのエンジニアで、10年以上にわたって作業を続けています。 UEFIに関するいくつかの書籍(最も有名なのはBIOSを超えたもの )の著者および共著者であり、膨大な数の記事、テキスト、投稿もあります。
彼はTwitterでさまざまなことを書いていますが、これらは主に彼にとって興味深いと思われるプレスの記事へのリンクです。そのため、UEFIにのみ興味があり、ハードコアのみの場合は、この紳士をフォローすべきではありませんが、ブログ全体を読むことをお勧めします
LegbaCore:Corey KallenbergおよびXeno Kovah
ウェブサイト 、 Twitter One 、 Two 、 Github 。2015年に組織された2人の元MITERファームウェアセキュリティ研究者のスタートアップ。 MITREでは、コペルニクスのファームウェア感染警告システムを開発していましたが、現在ではセキュリティのさまざまな側面を調査し、これらの問題についてIBVに助言し、徐々に異なる名前でコペルニクスの継続を確認しています。 彼らは、S3 BootScriptへの攻撃( 第3部で説明)とSMM Incursion攻撃の「再発見」( 第2部で説明)の共著者として最もよく知られています。
ブログではなくTwitterで両方をフォローする必要があります。 サイトのこのページのコンテンツを確認する必要があります。ここに、研究へのリンクとプレゼンテーションが表示されます。
Invisible Things Lab:Rafal WojtczukとJoanna Rutkowska
ウェブサイト 、 ブログOne 、 Two 、 Twitter 。ほとんどすべての人が、ハブレのルトコフスカヤ夫人率いるこの研究チームについて聞いたことがあります。 彼らは、ファームウェアを含むすべての行の研究に従事していますが、彼らは主にQubes OSの作者であり、攻撃SMMキャッシュポイズニングのパイオニアとして知られています( 第2部で説明)。
TwitterをリードしているのはJoannaだけです。彼女をフォローするのは間違いなく価値があります。ブログも読むのに害はありません。 Rafalは、ITLブログに加えて、 Bromium Labsプロジェクトブログに投稿することもあります。
Intel ATR:Alexander matrosov Matrosov 、Yuri Bulygin、Alexander Bazhanyuk、Andrey Furtakなど
サイト 1、2 、 Twitter 1、2、3、4 、 github 。ファームウェア、仮想化技術、その他の下位レベルを含む、ロシア語を話す強力なセキュリティ研究者が一列に並んでいます。 会議での膨大な数の記事とスピーチに加えて、彼らはChipsecフレームワークの作成者でもあり、単純なIBVエンジニアの生活を大幅に簡素化しました。
Twitterで全員をフォローし、ブログを読んで作業してください。
ドミトリーd_olex Oleksyuk
ブログ 、 ツイッター 、 Github 。実用的なセキュリティに関する記事で知られている別のロシア語のファームウェアセキュリティ研究者(つまり、「ここに穴がある」だけでなく、「これを悪用するコードがある」)、私の記憶の最初の著者はSMMルートキットを開き、他の多くの興味深いプロジェクト。
必ずTwitterをフォローして、ブログ全体を読んでください。
ペドロ・ヴィラサ
ブログ 、 ツイッター 、 Github 。ファームウェアを含むアップル製品の非常に有名なセキュリティ研究者は、彼が彼のベストプラクティスを共有する世界中の会議で絶えず話します。 最近、一部のAppleシステムでS3の後にPRレジスタをリセットすると、センセーショナルなエラーが発見されました( Prince Harming )。
Twitterで彼は多くの異なることを書きます。フォローするかどうか-自分で決めてください。 読むべきブログとレポートは間違いなく価値があります。
トランメル・ハドソン
ブログ 、 github 。別の有名なAppleファームウェアセキュリティ研究者、 ThunderstrikeおよびThunderstrike 2攻撃の著者。 太古の昔からコンピューターのセキュリティに携わり、多くの興味深い記事や投稿の著者( リスト全体 )。 ブログを読む必要があります。
テディリード
ブログ 、 ツイッター 、 Github 。別のUEFIセキュリティ研究者、ファームウェアバージョンのカタログ化とそれらの変更の追跡に関するSubzero.ioプロジェクトの作成者。uefi-spiderおよびuefi-firmware-parserユーティリティを作成しました。 現在、 OSQueryプロジェクトに取り組んでいます。
ツイッターでフォローする価値はありますが、ブログも非常に興味深いものです。
マシュー・ギャレット
ブログ 、 ツイッター 、 Github 。この世界をSecureBootテクノロジーに紹介したLinuxセキュリティスペシャリスト。 ファームウェアとLinuxとの相互作用に関する多くの興味深い記事の著者。
彼は簡単に、そしてビジネスで書いています。Twitterでフォローしてブログを読むことは間違いなく価値があります。
リーフィッシャー
ブログ 。ブログFirmwareSecurity.comのホストであるファームウェアセキュリティスペシャリストは、ネットワークのオープンスペースで見つかったUEFIセキュリティ情報のスニペットについてほぼ毎日執筆しています。 トピックの専門家とそれらになりたい人のために-RSSとブックマークで。
ドノバン・カドニー
ブログ 、 github 。UEFIの修正に関するブログでダース以上の記事を書いた有名なファームウェア修正者は、bios-mods.comフォーラムで修正を請願者に何度も助けました。 彼はユーティリティUniversal IFR Extractorの著者であり、隠された設定のためのUEFIセットアップの研究を大幅に簡素化します。
彼はかなり長い間ブログを書いていませんが、いくつかの記事を読む価値があります。
アンディp
MDLフォーラムのトピック 。PhoenixToolユーティリティの著者であるもう1つの有名なファームウェアモデラーは、クローズドコードと.NET 3.5の要件にもかかわらず、UEFI互換ファームウェアの非破壊的な修正のための最高のユーティリティの1つです。
彼女はフォーラムで少し話をしますが、記事は書きませんが、彼に言及することはできませんでした。
おわりに
まあ、彼は人々について話しました、最初の部分で約束したように、言及されたすべての脆弱性をテーブルに収集し、SecureBootの実用についてこのシリーズ外の記事を書くことが残っています。
質問がある場合、またはまだ触れていないUEFI関連のトピックに興味がある場合は、コメントを歓迎します。
読んでくれてありがとう、上記の仲間を読んで啓発してください。
PS
私は自分自身については何も書きませんでした(または、ランダムに「I PR」に移行させないでください)が、コーリー・カレンバーグを引用します :
UEFIのセキュリティ問題に興味がある人は参考までに、@ NikolajSchlejをフォローしてください。