• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

The Bugs in Your Bootloaders: Embedded Device Secure Boot Fails and How to Fix Them скачать в хорошем качестве

The Bugs in Your Bootloaders: Embedded Device Secure Boot Fails and How to Fix Them 10 месяцев назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
The Bugs in Your Bootloaders: Embedded Device Secure Boot Fails and How to Fix Them
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: The Bugs in Your Bootloaders: Embedded Device Secure Boot Fails and How to Fix Them в качестве 4k

У нас вы можете посмотреть бесплатно The Bugs in Your Bootloaders: Embedded Device Secure Boot Fails and How to Fix Them или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон The Bugs in Your Bootloaders: Embedded Device Secure Boot Fails and How to Fix Them в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



The Bugs in Your Bootloaders: Embedded Device Secure Boot Fails and How to Fix Them

Many embedded devices use complex boot sequences to initiate their operating systems. These boot chains often implement security features that enforce the authenticity and integrity of each boot stage, forming a chain of trust. Often, a single vulnerability is enough to break and circumvent these chains of trust. We think that this, combined with a lack of basic hardware security features, is an industry-wide problem. In this presentation, we show how to easily break secure boot implementations by exploiting bootloader vulnerabilities using physical access or remote, root-equivalent access. One of our examples is a fully-patched network device that runs a fork of grub 0.97 (yes, the legacy one). We also show how it was possible to fully compromise the Dell iDRAC9 secure boot chain using a new vulnerability called "RootBlock". This class of vulnerabilities allows an attacker to achieve the highest possible level of compromise: Undetectable arbitrary code execution that can persist across all sorts of recovery or reset attempts. Unfortunately, vendors often need to resort to drastic measures to fix these vulnerabilities and in the worst cases these vulnerabilities remain unfixed until updated hardware is shipped. We briefly discuss our process of identifying, exploiting, reporting, and receiving fixes for these vulnerabilities and present a survey of popular bootloaders, in which we analyze their attack surface. Since bootloaders are often shared across many different types of devices and vendors, this is a great opportunity to help secure embedded devices across the entire industry. Motivated by that, we discuss what needs to happen to rule out such vulnerabilities entirely. By: Henrik Ferdinand Nölscher | Security Engineer, Google Full Abstract and Presentation Materials: https://www.blackhat.com/eu-24/briefi...

Comments

Контактный email для правообладателей: u2beadvert@gmail.com © 2017 - 2026

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5