<?xml version="1.0" encoding="UTF-8"?>

<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" >

  <channel>
    <title><![CDATA[Статьи]]></title>
    <link>https://habr.com/ru/users/coderush/publications/articles/</link>
    <description><![CDATA[Хабр: статьи пользователя coderush]]></description>
    <language>ru</language>
    <managingEditor>editor@habr.com</managingEditor>
    <generator>habr.com</generator>
    <pubDate>Sat, 02 May 2026 07:41:32 GMT</pubDate>
    
    
      <image>
        <link>https://habr.com/ru/</link>
        <url>https://habrastorage.org/webt/ym/el/wk/ymelwk3zy1gawz4nkejl_-ammtc.png</url>
        <title>Хабр</title>
      </image>
    

    
      
        
    
    <item>
      <title><![CDATA[Снимаем защиту от модификации прошивки рабочей станции HP Z440/Z640/Z840]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/989208/</guid>
      <link>https://habr.com/ru/articles/989208/?utm_campaign=989208&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/ebb/aa5/e3b/ebbaa5e3b231a39ed38429853c7f55d6.jpg" /><p>Здравствуй, читатель. За время моего почти десятилетнего отсутствия в мире x86 и UEFI довольно много воды утекло, и то, что раньше считалось интересными, но мало кому нужными настройками прошивки (к примеру, Above 4G Decoding и Resizable BAR) теперь считается фичами первой необходимости (без которых современные видеокарты Nvidia и AMD теряют в производительности, а карты Intel могут и вовсе не работать). При этом прогресс не превратил мощные старые системы в совсем уж полный хлам, и потому есть смысл научить этих старых псов новым трюкам, если это возможно.</p> <a href="https://habr.com/ru/articles/989208/?utm_campaign=989208&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 26 Jan 2026 15:19:23 GMT</pubDate>
      <dc:creator><![CDATA[CodeRush]]></dc:creator>
      <category><![CDATA[UEFI]]></category><category><![CDATA[Реверс-инжиниринг]]></category>
      <category><![CDATA[UEFI]]></category><category><![CDATA[HP]]></category><category><![CDATA[uefitool]]></category><category><![CDATA[reverse-engineering]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Hydroph0bia (CVE-2025-4275) — от обхода SecureBoot к модификации DXE-тома в UEFI-совместимых прошивках Insyde H2O]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/918192/</guid>
      <link>https://habr.com/ru/articles/918192/?utm_campaign=918192&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/215/318/fb8/215318fb830e265c0b748f4e49bc8b0b.png" /><p>Здравствуй, читатель. Перед тобой вторая статья о найденной мной серьезной уязвимости в UEFI-совместимых прошивках на базе платформы Insyde H2O, которую я назвал Hydroph0bia. В <a href="https://habr.com/ru/articles/916268/" rel="noopener noreferrer nofollow">первой статье</a> я рассказывал о проблеме "затенения" волатильных переменных NVRAM неволатильными, и о катастрофических последствиях, которые могут наступить при неудачном стечении обстоятельств и неаккуратном программировании критических для безопасности прошивки компонентов. Для правильного понимания этой статьи потребуются знания из первой, поэтому если вдруг она еще не прочитана, рекомендую устранить этот пробел.</p><p>Я вновь категорически не советую использовать полученные из этой статьи сведения для совершения каких-либо противоправных действий, всю полученную информацию вы используете на свой страх и риск.</p> <a href="https://habr.com/ru/articles/918192/?utm_campaign=918192&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Fri, 13 Jun 2025 13:53:00 GMT</pubDate>
      <dc:creator><![CDATA[CodeRush]]></dc:creator>
      <category><![CDATA[UEFI]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[uefi]]></category><category><![CDATA[insyde]]></category><category><![CDATA[уязвимость]]></category><category><![CDATA[reverse-engineering]]></category><category><![CDATA[эксплуатация уязвимостей]]></category><category><![CDATA[secure boot]]></category><category><![CDATA[безопасная загрузка]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Hydroph0bia (CVE-2025-4275) — тривиальный обход SecureBoot в UEFI-совместимых прошивках на базе платформы Insyde H2O]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/916268/</guid>
      <link>https://habr.com/ru/articles/916268/?utm_campaign=916268&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/062/6da/7de/0626da7dead316cb50106e52c8eb2348.png" /><p>Здравствуй, читатель. В этой статье я расскажу про найденную мной не так давно серьезную уязвимость в <abbr class="habraabbr" title="Unified Extensible Firmware Interface" data-title="&lt;p&gt;Unified Extensible Firmware Interface&lt;/p&gt;" data-abbr="UEFI">UEFI</abbr>-совместимых прошивках на базе платформы Insyde <abbr class="habraabbr" title="Hardware To OS" data-title="&lt;p&gt;Hardware To OS&lt;/p&gt;" data-abbr="H2O">H2O</abbr>, которая присутствует в них примерно с 2012 года и (на большинстве существующих ныне систем) продолжает присутствовать.</p><p>Уязвимость эта позволяет надежно (и незаметно для средств мониторинга стандартных переменных UEFI SecureBoot вроде <em>db</em>, <em>KEK</em> и <em>PK</em>) обойти механизм проверки подписей UEFI-драйверов и UEFI-загрузчиков, а для её успешной эксплуатации требуется только возможность записи в UEFI <abbr class="habraabbr" title="Non-Volatile Random Access Memory" data-title="&lt;p&gt;Non-Volatile Random Access Memory&lt;/p&gt;" data-abbr="NVRAM">NVRAM</abbr> (доступная и в Windows, и в Linux после локального повышения привилегий).</p><p>Я категорически не советую использовать полученные из этой статьи сведения для совершения каких-либо противоправных действий, всю полученную информацию вы используете на свой страх и риск.</p> <a href="https://habr.com/ru/articles/916268/?utm_campaign=916268&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 10 Jun 2025 12:00:24 GMT</pubDate>
      <dc:creator><![CDATA[CodeRush]]></dc:creator>
      <category><![CDATA[UEFI]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[UEFI]]></category><category><![CDATA[insyde]]></category><category><![CDATA[уязвимость]]></category><category><![CDATA[reverse-engineering]]></category><category><![CDATA[безопасная загрузка]]></category><category><![CDATA[эксплуатация уязвимостей]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Еще пара слов об устройстве NVRAM в UEFI-совместимых прошивках (про Dell DVAR)]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/907488/</guid>
      <link>https://habr.com/ru/articles/907488/?utm_campaign=907488&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/655/eba/d8c/655ebad8cb05a046092fcb0e73d654a1.png" /><p>Здравствуй, читатель. С моих&nbsp;<a href="https://habr.com/ru/articles/281242/" rel="noopener noreferrer nofollow">прошлых</a> <a href="https://habr.com/ru/articles/281412/" rel="noopener noreferrer nofollow">статей</a>&nbsp;<a href="https://habr.com/ru/articles/281469/" rel="noopener noreferrer nofollow">про</a>&nbsp;<a href="https://habr.com/ru/articles/281901/" rel="noopener noreferrer nofollow">NVRAM</a>&nbsp;прошло некоторое количество времени (за эти почти 10 лет мало что изменилось, и все эти форматы до сих пор с нами практически без модификаций), а моя работа на одну фруктовую компанию не позволяла мне писать статьи, тесты и посты без одобрения кучей непонятных людей, но теперь эта работа осталась в прошлом, а желание писать так и не пропало.&nbsp;</p><p>Эта статья - практическая реализация этого желания, а поговорим мы в ней о формате&nbsp;<strong><em>Dell DVAR</em></strong>, и немного о декларативном языке для написания парсеров&nbsp;<strong><em>Kaitai Struct</em></strong>, на котором я недавно переписал парсеры всех известных UEFITool NE форматов NVRAM.&nbsp;</p> <a href="https://habr.com/ru/articles/907488/?utm_campaign=907488&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">DVAR я дрожащая, или право имею?</a>]]></description>
      
      <pubDate>Wed, 07 May 2025 05:11:48 GMT</pubDate>
      <dc:creator><![CDATA[CodeRush]]></dc:creator>
      <category><![CDATA[UEFI]]></category><category><![CDATA[Реверс-инжиниринг]]></category><category><![CDATA[Системное программирование]]></category>
      <category><![CDATA[Kaitai Struct]]></category><category><![CDATA[dvar]]></category><category><![CDATA[nvram]]></category><category><![CDATA[uefi]]></category><category><![CDATA[uefitool]]></category><category><![CDATA[reverse engineering]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Устройство NVRAM в UEFI-совместимых прошивках, часть четвертая]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/281901/</guid>
      <link>https://habr.com/ru/articles/281901/?utm_campaign=281901&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img align="left" src="https://habrastorage.org/files/cac/46d/299/cac46d2997ac472c9442498fa9bd29fc.jpg">И снова здравствуйте, уважаемые читатели. <br>
Начатый в <a href="https://habrahabr.ru/post/281242/">предыдущих</a> <a href="https://habrahabr.ru/post/281412/">трех</a> <a href="https://habrahabr.ru/post/281469/">частях</a> разговор о форматах хранилищ NVRAM, используемых различными реализациями UEFI, подходит к своему логическому концу. Нерассмотренным остался только один формат — NVAR, который используется в прошивках на основе кодовой базы AMI Aptio. Компания AMI в свое время смогла «оседлать» практически весь рынок прошивок для десктопных и серверных материнских плат, поэтому формат NVAR оказался чуть ли не распространённее, чем оригинальный и «стандартный» VSS. <br>
Если вам интересно, чем хорош и чем плох формат хранилища NVRAM от AMI — добро пожаловать под кат.<br> <a href="https://habr.com/ru/articles/281901/?utm_campaign=281901&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Here be dragons</a>]]></description>
      
      <pubDate>Mon, 18 Apr 2016 20:15:56 GMT</pubDate>
      <dc:creator><![CDATA[CodeRush]]></dc:creator>
      <category><![CDATA[UEFI]]></category><category><![CDATA[Реверс-инжиниринг]]></category><category><![CDATA[Системное программирование]]></category>
      <category><![CDATA[UEFI]]></category><category><![CDATA[firmware]]></category><category><![CDATA[NVRAM]]></category><category><![CDATA[форматы данных]]></category><category><![CDATA[UEFITool]]></category><category><![CDATA[хаб firmware || GTFO!]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Устройство NVRAM в UEFI-совместимых прошивках, часть третья]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/281469/</guid>
      <link>https://habr.com/ru/articles/281469/?utm_campaign=281469&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img align="left" src="https://habrastorage.org/files/ade/3d4/5c9/ade3d45c9c10475b8dd5ea869159a30e.jpg"> Перед вами третья часть моего повествования о форматах NVRAM, используемых UEFI-совместимыми прошивками различных производителей. <a href="https://habrahabr.ru/post/281242/">В первой части</a> я рассказывал об NVRAM вообще и о «стандартном» формате VSS, <a href="https://habrahabr.ru/post/281412/">во второй</a> — об интересных блоках, которые можно найти рядом с NVRAM в этом формате, а в этой речь пойдет о целой россыпи различных форматов, используемых в прошивках на платформе Phoenix <abbr title="SecureCore Tiano">SCT</abbr>: FlashMap, EVSA, Intel uCode, CMDB, SLIC pubkey и SLIC marker.<br>
Если вам интересно, что умудрились напридумывать на замену VSS разработчики из Phoenix — добро пожаловать под кат, только предупреждаю сразу, статья получилась достаточно длинной.<br> <a href="https://habr.com/ru/articles/281469/?utm_campaign=281469&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Phoenix SCT во все поля!</a>]]></description>
      
      <pubDate>Fri, 15 Apr 2016 18:25:17 GMT</pubDate>
      <dc:creator><![CDATA[CodeRush]]></dc:creator>
      <category><![CDATA[UEFI]]></category><category><![CDATA[Реверс-инжиниринг]]></category><category><![CDATA[Системное программирование]]></category>
      <category><![CDATA[UEFI]]></category><category><![CDATA[firmware]]></category><category><![CDATA[NVRAM]]></category><category><![CDATA[форматы данных]]></category><category><![CDATA[UEFITool]]></category><category><![CDATA[хаба firmware очень не хватает!]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Устройство NVRAM в UEFI-совместимых прошивках, часть вторая]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/281412/</guid>
      <link>https://habr.com/ru/articles/281412/?utm_campaign=281412&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img align="left" src="https://habrastorage.org/files/495/c21/389/495c2138929d45f8a7c4252e50281888.jpg"> Продолжаем разговор о форматах NVRAM в UEFI-совместимых прошивках, начатый <a href="https://habrahabr.ru/post/281242">в первой части</a>. На этот раз на повестке дня форматы блока Fsys из прошивок компании Apple, блока FTW из прошивок, следующих заветам проекта TianoCore, и блока FDC, который можно найти в прошивках, основанных на кодовой базе компании Insyde.<br>
Если вам интересно, зачем нужны и как выглядят не-NVRAM данные, которые можно обнаружить рядом с NVRAM в прошивках различных производителей — добро пожаловать под кат.<br> <a href="https://habr.com/ru/articles/281412/?utm_campaign=281412&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">В этот раз у нас не NVRAM, господа.</a>]]></description>
      
      <pubDate>Mon, 11 Apr 2016 22:04:48 GMT</pubDate>
      <dc:creator><![CDATA[CodeRush]]></dc:creator>
      <category><![CDATA[UEFI]]></category><category><![CDATA[Реверс-инжиниринг]]></category><category><![CDATA[Системное программирование]]></category>
      <category><![CDATA[UEFI]]></category><category><![CDATA[firmware]]></category><category><![CDATA[NVRAM]]></category><category><![CDATA[форматы данных]]></category><category><![CDATA[UEFITool]]></category><category><![CDATA[запилите хаб firmware!]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Устройство NVRAM в UEFI-совместимых прошивках, часть первая]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/281242/</guid>
      <link>https://habr.com/ru/articles/281242/?utm_campaign=281242&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img align="left" src="https://habrastorage.org/files/5e4/fcf/19f/5e4fcf19fa5b4ef3a555a604ff82ee89.jpg"> Здравствуйте, уважаемые читатели. Когда-то очень давно, почти 3 года назад, я <a href="https://habrahabr.ru/post/185704/">написал</a> <a href="https://habrahabr.ru/post/185764/">пару</a> <a href="https://habrahabr.ru/post/185774/">статей</a> о форматах данных, используемых в UEFI-совместимых прошивках. С тех пор в этих форматах мало что изменилось, поэтому писать про них снова я не буду. Тем не менее, в тех статьях был достаточно серьезный пробел — отсутствовали какие-либо упоминания об <abbr title="Non-Volatile Random Access Memory">NVRAM</abbr> и используемых для её хранения форматах, т.к. тогда разбор NVRAM мне был попросту неинтересен, ибо те же данные можно получить из UEFI Shell на работающей системе буквально одной командой <i>dmpstore</i>. <br>
По прошествии трех лет выяснилось, что хранилище NVRAM умеет разваливаться по различным причинам, и чаще всего это событие приводит к «кирпичу», т.е. воспользоваться вышеупомянутой командой уже не получится, а данные (или то, что от них осталось) надо доставать. Собрав пару развалившихся NVRAM'ов вручную в Hex-редакторе, я сказал "<i>хватит это терпеть!</i>", добавил поддержку разбора форматов NVRAM в <a href="https://github.com/LongSoft/UEFITool/tree/new_engine">UEFITool NE</a>, и решил написать цикл статей об этих форматах по горячим следам и свежей памяти. <br>
В первой части поговорим о том, что вообще такое этот NVRAM, и рассмотрим формат VSS и его вариации. Если интересно — добро пожаловать под кат.<br> <a href="https://habr.com/ru/articles/281242/?utm_campaign=281242&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">NVRAM - наш рулевой!</a>]]></description>
      
      <pubDate>Sun, 10 Apr 2016 15:53:52 GMT</pubDate>
      <dc:creator><![CDATA[CodeRush]]></dc:creator>
      <category><![CDATA[UEFI]]></category><category><![CDATA[Реверс-инжиниринг]]></category><category><![CDATA[Системное программирование]]></category>
      <category><![CDATA[UEFI]]></category><category><![CDATA[firmware]]></category><category><![CDATA[NVRAM]]></category><category><![CDATA[форматы данных]]></category><category><![CDATA[UEFITool]]></category><category><![CDATA[даёшь хаб firmware!]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Пишем DXE-драйвер для снятия скриншотов с BIOS Setup и других UEFI-приложений]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/274463/</guid>
      <link>https://habr.com/ru/articles/274463/?utm_campaign=274463&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img align="left" src="https://habrastorage.org/files/2a8/8f3/b41/2a88f3b415b54f1ea653f2b5aad91306.png"> В прошлой <a href="http://habrahabr.ru/post/273497/">статье про SecureBoot</a> мне очень не хватало возможности сделать снимок экрана при настройке UEFI через BIOS Setup, но тогда выручило перенаправление текстовой консоли в последовательный порт. Это отличное решение, но доступно оно на немногих серверных материнских платах, и через него можно получить только псевдографику, а хотелось бы получить настоящую — она и выглядит приятнее, и вырезать ее каждый раз из окна терминала не надо.<br>
Вот именно этим мы и займемся в этой статье, а заодно я расскажу, что такое DXE-драйвер и как написать, собрать и протестировать такой самостоятельно, как работают ввод с клавиатуры и вывод на экран в UEFI, как найти среди подключенных устройств хранения такое, на которое можно записывать файлы, как сохранить что-нибудь в файл из UEFI и как адаптировать какой-то внешний код на С для работы в составе прошивки.<br>
Если вам все еще интересно — жду вас под катом.<br> <a href="https://habr.com/ru/articles/274463/?utm_campaign=274463&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Драйверов богу драйверов! Скриншотов к трону скриншотов!</a>]]></description>
      
      <pubDate>Mon, 04 Jan 2016 01:06:00 GMT</pubDate>
      <dc:creator><![CDATA[CodeRush]]></dc:creator>
      <category><![CDATA[C]]></category><category><![CDATA[Open source]]></category><category><![CDATA[UEFI]]></category><category><![CDATA[Системное программирование]]></category>
      <category><![CDATA[UEFI]]></category><category><![CDATA[BIOS Setup]]></category><category><![CDATA[скриншоты]]></category><category><![CDATA[DXE-драйвер]]></category><category><![CDATA[разработка]]></category><category><![CDATA[C]]></category><category><![CDATA[костыли и подпорки]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Укрощаем UEFI SecureBoot]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/273497/</guid>
      <link>https://habr.com/ru/articles/273497/?utm_campaign=273497&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img align="left" src="https://habrastorage.org/files/dc9/f31/519/dc9f315198d244b8aaef22deb80f2671.jpg"> Данные обещания надо выполнять, тем более, если они сделаны сначала в <a href="http://habrahabr.ru/post/268423/">заключительной части опуса о безопасности UEFI</a>, а потом повторены <a href="https://twitter.com/ZeroNights/status/669864406512222208">со сцены ZeroNights 2015</a>, поэтому сегодня поговорим о том, как заставить UEFI SecureBoot работать не на благо Microsoft, как это чаще всего настроено по умолчанию, а на благо нас с вами. <br>
Если вам интересно, как сгенерировать свои собственные ключи для SecureBoot, как установить их вместо стандартных (или вместе с ними), как подписать ваш любимый EFI-загрузчик, как запретить загрузку неподписанного или подписанного чужими ключами кода, как выглядит интерфейс для настройки SecureBoot у AMI, Insyde и Phoenix и почему это, по большому счету, совершенно не важно — добро пожаловать под кат, но опасайтесь большого количества картинок и длинных консольных команд.<br> <a href="https://habr.com/ru/articles/273497/?utm_campaign=273497&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Войти в клетку</a>]]></description>
      
      <pubDate>Sat, 19 Dec 2015 02:32:24 GMT</pubDate>
      <dc:creator><![CDATA[CodeRush]]></dc:creator>
      <category><![CDATA[Open source]]></category><category><![CDATA[UEFI]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Криптография]]></category><category><![CDATA[Системное программирование]]></category>
      <category><![CDATA[UEFI]]></category><category><![CDATA[SecureBoot]]></category><category><![CDATA[Microsoft]]></category><category><![CDATA[OpenSSL]]></category><category><![CDATA[AMI]]></category><category><![CDATA[Insyde]]></category><category><![CDATA[Phoenix]]></category><category><![CDATA[укрощение строптивого]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[О безопасности UEFI, часть заключительная]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/268423/</guid>
      <link>https://habr.com/ru/articles/268423/?utm_campaign=268423&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img align="left" src="https://habrastorage.org/files/b0e/4d5/c85/b0e4d5c8525c492088a43d909fcbb121.jpg"> Вот и подошел к концу мой опус о безопасности UEFI. В этой заключительной части осталось поговорить о перспективных технологиях и планах на будущее, да пообщаться с читателями в комментариях.<br>
<br>
Если вам интересно, чем безопасности прошивки могут помочь <abbr title="Intel SMM Transaction Monitor">STM</abbr>, <abbr title="Intel Software Guard Extensions">SGX</abbr> и <abbr title="AMD Platform Security Processor">PSP</abbr> — жду вас под катом.<br>
<br>
Желая показать бунтарский дух и наплевательство на традиции, ссылки на предыдущие части не даю — сами ищите их <a href="http://habrahabr.ru/users/coderush/topics/">там</a>.<br> <a href="https://habr.com/ru/articles/268423/?utm_campaign=268423&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше →</a>]]></description>
      
      <pubDate>Fri, 16 Oct 2015 11:29:12 GMT</pubDate>
      <dc:creator><![CDATA[CodeRush]]></dc:creator>
      <category><![CDATA[UEFI]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Системное программирование]]></category>
      <category><![CDATA[безопасность]]></category><category><![CDATA[UEFI]]></category><category><![CDATA[SGX]]></category><category><![CDATA[STM]]></category><category><![CDATA[PSP]]></category><category><![CDATA[я бэтман]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[О безопасности UEFI, часть шестая]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/268135/</guid>
      <link>https://habr.com/ru/articles/268135/?utm_campaign=268135&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img align="left" src="https://habrastorage.org/files/94f/76b/340/94f76b34016a4d52adcd047088b73b96.jpg"> Все хорошее и не очень хорошее когда-нибудь заканчивается, пришла пора понемногу заканчивать и этот цикл статей. <br>
В этой предпоследней части речь пойдет о людях, пашущих на ниве безопасности UEFI с обеих сторон, о полезном в этом деле софте и его авторах и об источниках информации по теме для тех, кому она нужна. Заранее прошу прощения, если забуду упомянуть кого-то важного, поправьте меня в комментариях в таком случае.<br>
Как всегда, <a href="http://habrahabr.ru/post/266935/">ссылки</a> <a href="http://habrahabr.ru/post/267197/">на</a> <a href="http://habrahabr.ru/post/267237/">предыдущие</a> <a href="http://habrahabr.ru/post/267491/">части</a> <a href="http://habrahabr.ru/post/267953/">опуса</a> для тех, кто их пропустил, остальных прошу под кат.<br> <a href="https://habr.com/ru/articles/268135/?utm_campaign=268135&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше →</a>]]></description>
      
      <pubDate>Sun, 04 Oct 2015 11:10:00 GMT</pubDate>
      <dc:creator><![CDATA[CodeRush]]></dc:creator>
      <category><![CDATA[UEFI]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Системное программирование]]></category>
      <category><![CDATA[безопасность]]></category><category><![CDATA[UEFI]]></category><category><![CDATA[Invisible Things Lab]]></category><category><![CDATA[LegbaCore]]></category><category><![CDATA[Intel ATR]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[О безопасности UEFI, часть пятая]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/267953/</guid>
      <link>https://habr.com/ru/articles/267953/?utm_campaign=267953&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img align="left" src="https://habrastorage.org/files/17b/199/fd3/17b199fd3d1b4ef18486371019e40c5d.jpg">После небольшого перерыва продолжаем разговор о безопасности UEFI. В этот раз речь пойдет о технологии SecureBoot, ее преимуществах и недостатках, об атаках на нее и защите от них.<br>
<br>
Впервые о SecureBoot речь зашла в стандарте UEFI 2.2 в 2011 году, но окончательно все аспекты были реализованы в версии 2.3.1C в начале 2012 года. Основным разработчиком технологии была Microsoft, которая сразу же заявила, что для получения сертификата <i>Windows 8 Ready</i> для своей еще не выпущенной новой ОС требуется реализация и включение SecureBoot по умолчанию на всех новых ПК. Это заявление вызвало волну резкой критики со стороны сторонников свободного ПО, <a href="http://habrahabr.ru/post/185492/">которая</a> <a href="http://habrahabr.ru/post/136504/">успешно</a> <a href="http://habrahabr.ru/post/129069/">докатилась</a> <a href="http://habrahabr.ru/post/131484/">и</a> <a href="http://habrahabr.ru/post/127975/">до</a> <a href="http://habrahabr.ru/post/13067/">Хабра</a>.<br>
Если вам интересно, чем именно закончилось противостояние MS и сообщества, как SecureBoot выглядит после почти 4 лет взросления, и какие атаки на него все еще возможны — добро пожаловать под кат.<br>
<br>
Стоп, чуть не забыл: по доброй традиции, <a href="http://habrahabr.ru/post/266935/">набор</a> <a href="http://habrahabr.ru/post/267197/">ссылок</a> <a href="http://habrahabr.ru/post/267237/">на предыдущие</a> <a href="http://habrahabr.ru/post/267491/">части</a>, для тех, кто умудрился их пропустить.<br> <a href="https://habr.com/ru/articles/267953/?utm_campaign=267953&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше →</a>]]></description>
      
      <pubDate>Tue, 29 Sep 2015 22:11:59 GMT</pubDate>
      <dc:creator><![CDATA[CodeRush]]></dc:creator>
      <category><![CDATA[UEFI]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Системное программирование]]></category>
      <category><![CDATA[безопасность]]></category><category><![CDATA[UEFI]]></category><category><![CDATA[SecureBoot]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[О безопасности UEFI, часть четвертая]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/267491/</guid>
      <link>https://habr.com/ru/articles/267491/?utm_campaign=267491&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img align="left" src="https://habrastorage.org/files/3b1/cfb/1e9/3b1cfb1e9a9241929a2822e25e91def5.jpg"> Продолжаем говорить о безопасности UEFI, на этот раз речь пойдет об атаках на NVRAM и защите от них. <br>
Неплохая, казалось бы, идея о том, что на микросхеме SPI можно хранить настройки практически вечно, не полагаясь на ненадежную и зависящую от батарейного питания CMOS SRAM, сыграла с разработчиками UEFI весьма злую шутку, теперь NVRAM с каждой новой версией стандарта обрастает все большим количеством костылей и подпорок, и конца этому процессу не видно. Если вам интересно, что именно пытаются подпереть костылем — эта статья для вас.<br>
По традиции, всех, кто еще по каким-то причинам не читал <a href="http://habrahabr.ru/post/266935/">первые</a> <a href="http://habrahabr.ru/post/267197/">три</a> <a href="http://habrahabr.ru/post/267237/">части</a> — рекомендую начать с них, остальных с нетерпением жду под катом.<br> <a href="https://habr.com/ru/articles/267491/?utm_campaign=267491&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше →</a>]]></description>
      
      <pubDate>Tue, 22 Sep 2015 21:03:47 GMT</pubDate>
      <dc:creator><![CDATA[CodeRush]]></dc:creator>
      <category><![CDATA[UEFI]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Системное программирование]]></category>
      <category><![CDATA[безопасность]]></category><category><![CDATA[UEFI]]></category><category><![CDATA[NVRAM]]></category><category><![CDATA[SecureBoot]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[О безопасности UEFI, часть третья]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/267237/</guid>
      <link>https://habr.com/ru/articles/267237/?utm_campaign=267237&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img align="left" src="https://habrastorage.org/files/74f/d27/2f8/74fd272f8e3c4b4388bdf46813925981.jpg">Продолжаем разговор о безопасности UEFI.<br>
На этот раз речь пойдет об опубликованной в конце 2014 года серьезной уязвимости в реализации ACPI S3 (Sleep Mode), ее эксплуатации и последствиях. Основная «фишка» этой уязвимости в том, что она вскрыла целый класс проблем безопасности UEFI, вообще не считавшихся до этого проблемами, и потому и заслуживает отдельной статьи.<br>
Тем, кто не читал предыдущие статьи цикла — <a href="http://habrahabr.ru/post/266935/">раз</a> и <a href="http://habrahabr.ru/post/267197/">два</a>, предлагаю прочесть сначала их, остальных жду под катом.<br> <a href="https://habr.com/ru/articles/267237/?utm_campaign=267237&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше →</a>]]></description>
      
      <pubDate>Sat, 19 Sep 2015 12:43:28 GMT</pubDate>
      <dc:creator><![CDATA[CodeRush]]></dc:creator>
      <category><![CDATA[UEFI]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Системное программирование]]></category>
      <category><![CDATA[безопасность]]></category><category><![CDATA[UEFI]]></category><category><![CDATA[ACPI S3]]></category><category><![CDATA[BootScript]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[О безопасности UEFI, часть вторая]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/267197/</guid>
      <link>https://habr.com/ru/articles/267197/?utm_campaign=267197&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img align="left" src="https://habrastorage.org/files/8aa/ea6/135/8aaea61356364273b9779501dc8fb2ed.jpg">Продолжаем начатый в прошлом посте разговор о безопасности UEFI, об угрозах и имеющихся защитах от них. <br>
В этот раз речь пойдет об SMM, о том, как он устроен и работает, и почему является желанной целью для атаки.<br>
Пропустившим <a href="http://habrahabr.ru/post/266935/">нулевую и первую части</a> сего опуса — рекомендую прочесть сначала их, остальных покорно прошу под кат.<br> <a href="https://habr.com/ru/articles/267197/?utm_campaign=267197&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше →</a>]]></description>
      
      <pubDate>Fri, 18 Sep 2015 13:53:55 GMT</pubDate>
      <dc:creator><![CDATA[CodeRush]]></dc:creator>
      <category><![CDATA[UEFI]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Системное программирование]]></category>
      <category><![CDATA[безопасность]]></category><category><![CDATA[UEFI]]></category><category><![CDATA[SMM]]></category><category><![CDATA[NVRAM]]></category><category><![CDATA[OptionROM]]></category><category><![CDATA[SecureBoot]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[О безопасности UEFI, части нулевая и первая]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/266935/</guid>
      <link>https://habr.com/ru/articles/266935/?utm_campaign=266935&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img align="left" src="https://habrastorage.org/files/cd4/487/c77/cd4487c770854cca841ce93f21e34374.jpg">Когда-то давно, в начале 2014 года, я назвал состояние безопасности большинства реализаций UEFI "<a href="http://habrahabr.ru/post/211574">полумифическим</a>". С тех пор минуло полтора года, дело осторожно двигается с мертвой точки, но до сих пор очень многие производители ПК для конечного пользователя не обращают на эту самую безопасность почти никакого внимания — «пипл хавает».<br>
В этой статье речь пойдет о модели угроз и векторах атаки на UEFI, а также о защитах от перезаписи содержимого микросхемы BIOS — самой разрушительной по возможным последствиям атаки.<br>
Если вам интересно, как устроена защита UEFI и какие именно уязвимости в ней так и остаются неисправленными на большинстве современных систем — добро пожаловать под кат.<br> <a href="https://habr.com/ru/articles/266935/?utm_campaign=266935&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше →</a>]]></description>
      
      <pubDate>Wed, 16 Sep 2015 08:08:14 GMT</pubDate>
      <dc:creator><![CDATA[CodeRush]]></dc:creator>
      <category><![CDATA[UEFI]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Системное программирование]]></category>
      <category><![CDATA[безопасность]]></category><category><![CDATA[UEFI]]></category><category><![CDATA[SecureBoot]]></category><category><![CDATA[BootGuard]]></category><category><![CDATA[NVRAM]]></category><category><![CDATA[OptionROM]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[CH341A, USB-UART-конвертер и I2C/SPI-программатор за $5]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/262731/</guid>
      <link>https://habr.com/ru/articles/262731/?utm_campaign=262731&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img align="left" src="https://habrastorage.org/files/026/71d/a8b/02671da8b45f49eca8c216eb8031c9d3.png"/>Когда-то давным-давно я писал пару статей о широко известном в узких кругах чипе FTDI FT232H и различных его применениях. Всем хорош был FT232H для DIY, но и у него нашлось несколько недостатков — относительно неприятный для ручной пайки корпус LQFP48 (для истинных любителей хардкора есть еще вариант в QFN48, паяй — не хочу, <a href="https://habrahabr.ru/users/dihalt/" class="user_link">DIHALT</a> не даст соврать), цена за оригинальный чип от 250 рублей, вероятность <a href="http://habrahabr.ru/post/241001/">проблем с драйверами</a> на поддельных чипах и некоторая функциональная избыточность, к примеру, <a href="http://habrahabr.ru/post/206124/">поддержка JTAG</a> нужна далеко не всем.<br/>
<br/>
Решение, как обычно, пришло из Поднебесной, в которой после нескольких лет <strike>тупого передирания</strike> творческой адаптации чужих чипов наконец выпустили свой собственный конвертер USB-TTL — <b>WinChipHead CH341A</b> в корпусе SOP-28 (не DIP, но тоже паяется без проблем). <br/>
<br/>
Производство чипа было начато году приблизительно в 2006, но в поле моего зрения он попал только в 2014, когда I2C/SPI-программаторы на этом чипе наводнили европейский EBAY, причем продавцы предлагали цену от 3,5 евро вместе с доставкой, что при средней стоимости хорошего китайского программатора вроде MiniPro TL866A в 50 евро оказалось настолько заманчивым предложением, что устоять не получилось. <br/>
<br/>
Если вам все еще интересно, что умеет этот китайский чип за 1$ и стоит ли платить больше, если не видно разницы — прошу под кат.<br/>
 <a href="https://habr.com/ru/articles/262731/?utm_campaign=262731&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Wed, 15 Jul 2015 22:47:57 GMT</pubDate>
      <dc:creator><![CDATA[CodeRush]]></dc:creator>
      <category><![CDATA[Программирование]]></category>
      <category><![CDATA[I2C]]></category><category><![CDATA[SPI]]></category><category><![CDATA[UART]]></category><category><![CDATA[CH341A]]></category><category><![CDATA[программатор]]></category><category><![CDATA[изделия дядюшки Ляо]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Что новые версии UEFI-стандартов нам готовят, часть третья, UEFI 2.5]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/260663/</guid>
      <link>https://habr.com/ru/articles/260663/?utm_campaign=260663&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img align="left" src="https://habrastorage.org/files/420/ea5/7e4/420ea57e4f5b4fda8a283cc0a6e23432.png">В последней части цикла я постараюсь рассказать о новшествах стандарта UEFI 2.5, первые реализации которого должны появиться примерно через полгода на новых платах с процессорами Intel Skylake и AMD R-Series. В <a href="http://habrahabr.ru/post/259051/">первой</a> и <a href="http://habrahabr.ru/post/259477/">второй</a> частях речь шла о более низкоуровневых (и потому менее интересных неспециалистам) стандартах PI 1.4 и ACPI 6.0, здесь же поговорим об изменениях, напрямую влияющих на работу ОС и возможности загрузки по сети. Если вы хотите узнать, что нового в UEFI 2.5, почему PXE уходит в прошлое и зачем UEFI поддержка WiFi и Bluetooth — искренне прошу под кат.<br> <a href="https://habr.com/ru/articles/260663/?utm_campaign=260663&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше →</a>]]></description>
      
      <pubDate>Fri, 10 Jul 2015 20:17:21 GMT</pubDate>
      <dc:creator><![CDATA[CodeRush]]></dc:creator>
      <category><![CDATA[Проектирование API]]></category><category><![CDATA[UEFI]]></category><category><![CDATA[Системное программирование]]></category>
      <category><![CDATA[UEFI]]></category><category><![CDATA[2.5]]></category><category><![CDATA[новая версия]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Что новые версии UEFI-стандартов нам готовят, часть вторая, ACPI 6.0]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/259477/</guid>
      <link>https://habr.com/ru/articles/259477/?utm_campaign=259477&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img align="left" src="https://habrastorage.org/files/ffb/0ab/328/ffb0ab328c89469295d30ba286aaf99a.png">Продолжаем знакомство с новыми возможностями недавно вышедших из под пера UEFI Forum стандартов, и если <a href="http://habrahabr.ru/post/259051/">в предыдущей части</a> речь шла о внутреннем стандарте PI, то на этот раз она пойдет об ACPI 6.0 и его отличиях от предыдущей версии 5.1. <br>
Если вам интересно, что именно изменилось за 10 месяцев разработки стандарта, и какими новшествами нас порадуют или огорчат будущие системы с поддержкой ACPI 6.0 — добро пожаловать под кат.<br> <a href="https://habr.com/ru/articles/259477/?utm_campaign=259477&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше →</a>]]></description>
      
      <pubDate>Tue, 16 Jun 2015 21:19:35 GMT</pubDate>
      <dc:creator><![CDATA[CodeRush]]></dc:creator>
      <category><![CDATA[Проектирование API]]></category><category><![CDATA[UEFI]]></category><category><![CDATA[Системное программирование]]></category>
      <category><![CDATA[UEFI]]></category><category><![CDATA[ACPI]]></category><category><![CDATA[6.0]]></category><category><![CDATA[стандарт]]></category><category><![CDATA[новая версия]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Что новые версии UEFI-стандартов нам готовят, часть первая, PI 1.4]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/259051/</guid>
      <link>https://habr.com/ru/articles/259051/?utm_campaign=259051&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img align="left" src="https://habrastorage.org/files/f66/336/a77/f66336a77f6d4b40a642166777d8d1ad.png">После полугода разработки организация <a href="http://uefi.org/">UEFI Forum</a> выложила наконец в открытый доступ <a href="http://uefi.org/specifications">документацию</a> по новым стандартам Platform Initialization 1.4, Advanced Configuration and Power Interface 6.0 и Unified Extensible Firmware Interface 2.5, на базе которых сейчас разрабатывается абсолютное большинство прошивок для ПК и серверов. <br>
Обычно между выпуском новых версий стандартов и первыми прошивками на их базе проходит обычно от 4 до 6 месяцев, но уже сейчас можно предсказать с высокой долей вероятности, какие именно новые возможности появятся в UEFI для платформ на базе процессоров Intel Skylake и AMD Falcon Series.<br>
Я решил разделить описание новшеств на 3 части, иначе оно рискует оказаться очень длинным и читать его никто не станет. Если вас интересуют новшества, описанные в стандарте PI 1.4 и мои комментарии к ним — добро пожаловать под кат.<br> <a href="https://habr.com/ru/articles/259051/?utm_campaign=259051&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше →</a>]]></description>
      
      <pubDate>Tue, 02 Jun 2015 18:09:04 GMT</pubDate>
      <dc:creator><![CDATA[CodeRush]]></dc:creator>
      <category><![CDATA[Проектирование API]]></category><category><![CDATA[UEFI]]></category><category><![CDATA[Системное программирование]]></category>
      <category><![CDATA[UEFI]]></category><category><![CDATA[PI]]></category><category><![CDATA[ACPI]]></category><category><![CDATA[стандарты]]></category><category><![CDATA[новая версия]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Проверяем открытый исходный код UEFI для Intel Galileo при помощи PVS-Studio]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/258721/</guid>
      <link>https://habr.com/ru/articles/258721/?utm_campaign=258721&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img align="left" src="https://habrastorage.org/files/46f/80b/7c0/46f80b7c024a4994bf5dee9057407b7d.png">Разработка прошивок, даже если она ведется не на ассемблере для экзотических архитектур, а на C для i386/amd64 — дело весьма непростое, да и цена ошибки может быть крайне высокой, вплоть до выхода целевой аппаратной платформы из строя, поэтому использование различных техник предотвращения ошибок на самых ранних этапах разработки — необходимость. <br>
<br>
К сожалению, о формальной верификации или использовании MISRA C в случае UEFI-прошивок остается только мечтать (с другой стороны, мало кто хочет тратить на разработку прошивки пару лет и 50% бюджета проекта), поэтому сегодня поговорим о статическом анализе, а точнее — о популярном на Хабре статическом анализаторе PVS-Studio, которым попытаемся найти ошибки в открытом коде UEFI для Intel Galileo. <br>
<br>
За результатами проверки покорнейше прошу под кат.<br> <a href="https://habr.com/ru/articles/258721/?utm_campaign=258721&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше →</a>]]></description>
      
      <pubDate>Mon, 25 May 2015 14:36:52 GMT</pubDate>
      <dc:creator><![CDATA[CodeRush]]></dc:creator>
      <category><![CDATA[C]]></category><category><![CDATA[Open source]]></category><category><![CDATA[UEFI]]></category><category><![CDATA[Системное программирование]]></category>
      <category><![CDATA[C]]></category><category><![CDATA[pvs-studio standalone]]></category><category><![CDATA[uefi]]></category><category><![CDATA[статический анализ]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Возвращаем оригинальные страницы меню в Phoenix SCT UEFI]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/250611/</guid>
      <link>https://habr.com/ru/articles/250611/?utm_campaign=250611&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[Здравствуйте, уважаемые читатели Хабра. <br>
С вами снова я и мы продолжаем копаться в различных реализациях UEFI во имя добра. Есть у меня один старый китайский GSM-модем, который на моем Dell Vostro 3360 определяется через раз, а на более старых ноутбуках — нормально. После нескольких экспериментов с подключением его через переходник к основному ПК выяснилось, что ему почему-то не нравится подключение через PCIe Gen2, и хотелось бы переключить порт на Gen1, но в UEFI Setup нужной настройки не оказалось. Печально, но не смертельно, ведь очень часто производители устройств не удаляют оригинальные меню производителя UEFI, а просто скрывают их, либо показывают на их месте свои, поэтому после небольшого реверс-инжиниринга оригинальное меню можно вернуть на место, что у меня и получилось. В этот раз одной <a href="https://www.hex-rays.com/products/ida/support/download_demo.shtml">IDA Demo</a> уже не обойтись, т.к. DXE-драйверы в большинстве современных UEFI собираются для архитектуры x86-64, поэтому вместо нее будем использовать <a href="https://github.com/radare/radare2">radare2</a>.<br>
На лавры первооткрывателя не претендую и подобным модификациям сто лет в обед, но постараюсь показать, как сделать подобную модификацию самостоятельно. <br>
Если вам все еще интересно — добро пожаловать под кат.<br> <a href="https://habr.com/ru/articles/250611/?utm_campaign=250611&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше →</a>]]></description>
      
      <pubDate>Mon, 16 Feb 2015 08:09:24 GMT</pubDate>
      <dc:creator><![CDATA[CodeRush]]></dc:creator>
      <category><![CDATA[Assembler]]></category><category><![CDATA[UEFI]]></category><category><![CDATA[Реверс-инжиниринг]]></category><category><![CDATA[Системное программирование]]></category>
      <category><![CDATA[реверс-инжиниринг]]></category><category><![CDATA[UEFI]]></category><category><![CDATA[HII]]></category><category><![CDATA[DXE]]></category><category><![CDATA[UEFITool]]></category><category><![CDATA[radare2]]></category><category><![CDATA[Phoenix]]></category><category><![CDATA[SCT]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Еще немного реверс-инжиниринга UEFI PEI-модулей на другом полезном примере]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/249939/</guid>
      <link>https://habr.com/ru/articles/249939/?utm_campaign=249939&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[И снова здравствуйте, уважаемые хабрачитатели. <br>
<br>
В рамках борьбы за возможность модификации UEFI на ноутбуках HP пришлось отломать еще одну защиту, на этот раз более современную. Видимо, отдел разработки прошивок в HP догадался, что <a href="http://habrahabr.ru/post/249655/">предыдущая защита была не ахти</a>, и потому они решили радикально её улучшить, поэтому метод обхода защиты DXE-тома из предыдущей статьи перестал работать, и мне опять понадобилось вооружаться дизассемблером, разрабатывать конвертер из <abbr title="Terse Executable">TE</abbr> в <abbr title="Portable Executable">PE</abbr> и отвечать на те же вопросы: где находится цифровая подпись, кто именно ее проверяет и как сделать так, чтобы проверка всегда заканчивалась успехом. <br>
<br>
Если вас интересуют ответы и описание процесса их поиска — прошу под кат.<br> <a href="https://habr.com/ru/articles/249939/?utm_campaign=249939&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше →</a>]]></description>
      
      <pubDate>Sat, 07 Feb 2015 01:05:37 GMT</pubDate>
      <dc:creator><![CDATA[CodeRush]]></dc:creator>
      <category><![CDATA[Assembler]]></category><category><![CDATA[UEFI]]></category><category><![CDATA[Реверс-инжиниринг]]></category><category><![CDATA[Системное программирование]]></category>
      <category><![CDATA[UEFI]]></category><category><![CDATA[PEI]]></category><category><![CDATA[UEFITool]]></category><category><![CDATA[TE2PE]]></category><category><![CDATA[IDA]]></category><category><![CDATA[реверс-инжиниринг]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Простые приемы реверс-инжиниринга UEFI PEI-модулей на полезном примере]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/249655/</guid>
      <link>https://habr.com/ru/articles/249655/?utm_campaign=249655&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[Здравствуйте, уважаемые читатели Хабра. <br>
<br>
После долгого перерыва с вами опять я и мы продолжаем копаться во внутренностях <abbr title="Unified Extensible Firmware Interface">UEFI</abbr>. На этот раз я решил показать несколько техник, которые позволяют упростить реверс и отладку исполняемых компонентов UEFI на примере устаревшего-но-все-еще-популярного <abbr title="Pre-EFI Initialization">PEI</abbr>-модуля SecureUpdating, который призван защищать прошивку некоторых ноутбуков HP от модификации.<br>
<br>
Предыстория такова: однажды вечером мне написал знакомый ремонтник ноутбуков из Беларуси и попросил посмотреть, почему ноутбук с замененным VideoBIOS'ом не хочет стартовать, хотя такой же точно рядом успешно стартует. Ответ оказался на поверхности — не стартующий после модификации ноутбук имел более новую версию UEFI, в которую добрые люди из HP интегрировали защиту от модификации <abbr title="Driver Execution Environment">DXE</abbr>-тома (а там и находится нужный нам VideoBIOS вместе с 80% кода UEFI), чтобы злобные вирусы и не менее злобные пользователи ничего там не сломали ненароком. Тогда проблема решилась переносом PEI-модуля SecureUpdating из старой версии UEFI в новую, но через две недели тот же человек обратился вновь, на этот раз на похожем ноутбуке старая версия модуля работать отказалась, и моя помощь понадобилась вновь. <br>
Если вас заинтересовали мои дальнейшие приключения в мире UEFI PEI-модулей с дизассемблером и пропатченными переходами — добро пожаловать под кат.<br> <a href="https://habr.com/ru/articles/249655/?utm_campaign=249655&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше →</a>]]></description>
      
      <pubDate>Wed, 04 Feb 2015 22:27:35 GMT</pubDate>
      <dc:creator><![CDATA[CodeRush]]></dc:creator>
      <category><![CDATA[Assembler]]></category><category><![CDATA[UEFI]]></category><category><![CDATA[Реверс-инжиниринг]]></category><category><![CDATA[Системное программирование]]></category>
      <category><![CDATA[UEFI]]></category><category><![CDATA[PEI]]></category><category><![CDATA[UEFITool]]></category><category><![CDATA[IDA]]></category><category><![CDATA[реверс-инжиниринг]]></category><category><![CDATA[ассемблер]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Разработка и отладка UEFI-драйверов на Intel Galileo, часть 3: начинаем аппаратную отладку]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/240075/</guid>
      <link>https://habr.com/ru/articles/240075/?utm_campaign=240075&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/files/06c/25c/d7f/06c25cd7fb43415b9b00a2c54436c57a.png"><br>
Здравствуйте, уважаемые читатели Хабра.<br>
После небольшого перерыва я продолжаю публикацию моих заметок (<a href="http://habrahabr.ru/post/236743/">первая</a>, <a href="http://habrahabr.ru/post/237183/">вторая</a>) о разработке и отладке компонентов UEFI на открытой аппаратной платформе Intel Galileo. В третьей части речь пойдет от подключении JTAG-отладчика на базе FT2232H к Galileo и о настройке отладочного окружения для нее.<br> <a href="https://habr.com/ru/articles/240075/?utm_campaign=240075&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Добро пожаловать</a>]]></description>
      
      <pubDate>Mon, 13 Oct 2014 16:40:44 GMT</pubDate>
      <dc:creator><![CDATA[CodeRush]]></dc:creator>
      <category><![CDATA[UEFI]]></category><category><![CDATA[Отладка]]></category><category><![CDATA[Системное программирование]]></category>
      <category><![CDATA[Galileo]]></category><category><![CDATA[UEFI]]></category><category><![CDATA[OpenOCD]]></category><category><![CDATA[XDB]]></category><category><![CDATA[JTAG]]></category><category><![CDATA[отладка]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Разработка и отладка UEFI-драйверов на Intel Galileo, часть 2: готовим плацдарм]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/237183/</guid>
      <link>https://habr.com/ru/articles/237183/?utm_campaign=237183&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/files/c60/860/085/c60860085fa546a8956aa9e043482689.png"><br>
Здравствуйте, уважаемые хабровчане. <br>
Опрос в <a href="http://habrahabr.ru/post/236743/">первой части</a> показал, что тема разработки UEFI-драйверов достаточно интересна сообществу, поэтому я приступаю к написанию дальнейших частей этого цикла. В этой речь пойдет о подготовке платы Intel Galileo к работе, необходимом и желательном железе и ПО, сборке и установке <abbr title="Board Support Package">BSP</abbr>. В результате получится недорогая аппаратная платформа, пригодная для аппаратной отладки UEFI-драйверов и доступная любому энтузиасту. <br> <a href="https://habr.com/ru/articles/237183/?utm_campaign=237183&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Поехали!</a>]]></description>
      
      <pubDate>Wed, 17 Sep 2014 19:41:59 GMT</pubDate>
      <dc:creator><![CDATA[CodeRush]]></dc:creator>
      <category><![CDATA[UEFI]]></category><category><![CDATA[Веб-разработка]]></category><category><![CDATA[Системное программирование]]></category>
      <category><![CDATA[UEFI]]></category><category><![CDATA[Galileo]]></category><category><![CDATA[разработка]]></category><category><![CDATA[отладка]]></category><category><![CDATA[ISP]]></category><category><![CDATA[JTAG]]></category><category><![CDATA[UART]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Разработка и отладка UEFI-драйверов на Intel Galileo, часть первая, вводная]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/236743/</guid>
      <link>https://habr.com/ru/articles/236743/?utm_campaign=236743&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/files/f22/ea9/b77/f22ea9b777c7444ea6c28a7ce42a6236.png"><br>
<br>
Здравствуйте, уважаемые хабрачитатели. <br>
<br>
Многим из вас может быть интересна тема разработки и отладки кода UEFI-драйверов и приложений, которая пока еще недостаточно широко освещена в сети, но к которой мне посчастливилось иметь непосредственное отношение. <br>
<br>
В связи с этим я планирую написать цикл статей о разработке и отладке UEFI-драйверов на аппаратной платформе Intel Galileo Gen 1, т.к. эта платформа обладает, на мой взгляд, наилучшим соотношением цена/качество для вышеуказанной задачи. <br>
<br>
Первая часть статьи является вводной, в ней я расскажу о стандарте UEFI, проекте TianoCore и его недостатках, o внезапном решении Intel и их плате Galileo, о причинах выбора именно этой аппаратной платформы в качестве базовой и о планах на следующие части.<br> <a href="https://habr.com/ru/articles/236743/?utm_campaign=236743&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Заинтересовавшихся прошу под кат</a>]]></description>
      
      <pubDate>Sun, 14 Sep 2014 10:44:18 GMT</pubDate>
      <dc:creator><![CDATA[CodeRush]]></dc:creator>
      <category><![CDATA[UEFI]]></category><category><![CDATA[Отладка]]></category><category><![CDATA[Веб-разработка]]></category><category><![CDATA[Системное программирование]]></category>
      <category><![CDATA[UEFI]]></category><category><![CDATA[Galileo]]></category><category><![CDATA[разработка]]></category><category><![CDATA[отладка]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Модификация UEFI BIOS, часть вторая: полезные модификации]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/211879/</guid>
      <link>https://habr.com/ru/articles/211879/?utm_campaign=211879&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[В этой статье я постараюсь рассказать о наиболее популярных и полезных модификациях UEFI BIOS, условиях их применения и способах поиска. Кроме этого, на описанной в <a href="http://habrahabr.ru/post/211574/">первой части</a> утилите UEFITool свет еще не сошелся клином, поэтому будут упомянуты и другие программы, используемые для модификации UEFI BIOS'ов различных производителей. <br>
Если тема вам интересна — добро пожаловать под кат.<br> <a href="https://habr.com/ru/articles/211879/?utm_campaign=211879&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Ко второй части</a>]]></description>
      
      <pubDate>Sun, 09 Feb 2014 17:19:50 GMT</pubDate>
      <dc:creator><![CDATA[CodeRush]]></dc:creator>
      <category><![CDATA[Assembler]]></category><category><![CDATA[UEFI]]></category><category><![CDATA[Системное программирование]]></category>
      <category><![CDATA[UEFI]]></category><category><![CDATA[модификация]]></category><category><![CDATA[UEFITool]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Модификация UEFI BIOS, часть первая: знакомство с UEFITool]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/211574/</guid>
      <link>https://habr.com/ru/articles/211574/?utm_campaign=211574&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[Прикрываясь полумифическими «безопасностью» и «защитой простого пользователя от буткитов» производители <abbr title="Unified Extensible Firmware Interface">UEFI</abbr> все сильнее закручивают гайки с каждым новым поколением своих продуктов. При этом поддержка предыдущих поколений быстро сходит на нет, и их пользователям ничего не остается, кроме как брать эту самую поддержку в свои руки. Конечно, при отсутствии исходного кода вносить какие-то изменения довольно сложно, но и без него можно сделать многое.<br>
В <a href="http://habrahabr.ru/post/185704/">своих</a> <a href="http://habrahabr.ru/post/185764/">предыдущих</a> <a href="http://habrahabr.ru/post/185774/">статьях</a> об UEFI я планировал описать различные полезные модификации, которые помогают преодолеть некоторые заложенные производителями ограничения, но тогда до них руки не дошли, зато теперь — самое время.<br>
В первой части этой статьи я опишу работу с написанным мной инструментом для модификации образов UEFI, а вторая будет посвящена самим модификациям.<br> <a href="https://habr.com/ru/articles/211574/?utm_campaign=211574&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">К первой части</a>]]></description>
      
      <pubDate>Fri, 07 Feb 2014 01:51:36 GMT</pubDate>
      <dc:creator><![CDATA[CodeRush]]></dc:creator>
      <category><![CDATA[UEFI]]></category><category><![CDATA[Системное программирование]]></category>
      <category><![CDATA[UEFI]]></category><category><![CDATA[модификация]]></category><category><![CDATA[UEFITool]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[FT232H и почти универсальный USB&lt;-&gt;JTAG-адаптер за 15 евро]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/206124/</guid>
      <link>https://habr.com/ru/articles/206124/?utm_campaign=206124&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[Продолжая тему практического применения микросхемы FTDI FT232H, затронутую мной в <a href="http://habrahabr.ru/post/206036/">предыдущей статье</a>, хотелось бы рассказать об использовании отладочной платы на ней в качестве дешевого и почти универсального JTAG-адаптера с интерфейсом USB и поддержкой множества микроконтроллеров различных архитектур и производителей. Я намеренно не называю этот адаптер «JTAG-отладчиком», т.к. далеко не все устройства с JTAG TAP поддерживают отладку, но обычными пользователями JTAG-адаптер используется в большинстве случаев именно для прошивки и отладки своего кода на МК. В этой статье я опишу только собственный опыт использования FT232H в качестве JTAG-адаптера, чтобы не давать ссылок на непроверенные решения, поэтому предлагаю читателям поделиться своими (или чужими) способами использования этой микросхемы в комментариях. Уверен, что способов этих найдется намного больше, чем здесь описано.<br/>
Заинтересовавшихся прошу под кат.<br/>
 <a href="https://habr.com/ru/articles/206124/?utm_campaign=206124&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Псс, хабраюзер, не хочешь немного JTAG'а недорого?</a>]]></description>
      
      <pubDate>Sun, 15 Dec 2013 18:48:14 GMT</pubDate>
      <dc:creator><![CDATA[CodeRush]]></dc:creator>
      <category><![CDATA[Схемотехника]]></category>
      <category><![CDATA[FT232H]]></category><category><![CDATA[FT2232H]]></category><category><![CDATA[FT4232H]]></category><category><![CDATA[JTAG]]></category><category><![CDATA[ARM]]></category><category><![CDATA[XE166]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[FT232H, MPSSE и SPI-программатор за 15 евро]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/206036/</guid>
      <link>https://habr.com/ru/articles/206036/?utm_campaign=206036&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/post_images/5ea/09e/ad8/5ea09ead8a95e0602fc1d5efa3c4db4b.jpg"/><br/>
Странно, что про этот крайне популярный и полезный чип до сих пор не было статьи на Хабре. Считаю необходимым восполнить этот пробел. В статье будет описано несколько интересных способов применения чипа FTDI FT232H и его аналогов для различных прикладных целей.<br clear="left"/>
Пару слов о нем: относительно дешевый, простой в разводке и программировании, распространенный конвертер USB 2.0 &lt;-&gt; последовательные протоколы (<abbr title="Universal synchronous/asynchronous receiver/transmitter">USART</abbr>, <abbr title="Serial Peripherial Interface">SPI</abbr>, <abbr title="Inter-Integrated Circuit">I2C</abbr>, <abbr title="Joint Test Action Group Test Access Port">JTAG TAP</abbr> и просто <abbr title="General-purpose input/output">GPIO</abbr> bit-bang), хорошо подходящий как для изготовления собственных устройств с подключением к ПК по USB, так и для тестирования и отладки других устройств.<br/>
Из простой breakout-платы на этом чипе легко и непринужденно можно сделать UART-конвертер, SPI-программатор, JTAG-отладчик, I2C-master, конвертер GPIO bit-bang (а с ним и остальных протоколов, не требующих запредельных частот и стойких к возможным задержкам, вносимым USB-стеком, к примеру, Dallas 1-wire). <br/>
Если вышеуказанные возможности сумели вас заинтересовать — прошу под кат.<br/>
 <a href="https://habr.com/ru/articles/206036/?utm_campaign=206036&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Вперед, читатель!</a>]]></description>
      
      <pubDate>Sat, 14 Dec 2013 01:21:04 GMT</pubDate>
      <dc:creator><![CDATA[CodeRush]]></dc:creator>
      <category><![CDATA[Схемотехника]]></category>
      <category><![CDATA[FTDI]]></category><category><![CDATA[FT232]]></category><category><![CDATA[FT2232]]></category><category><![CDATA[FT4232]]></category><category><![CDATA[SPI]]></category><category><![CDATA[I2C]]></category><category><![CDATA[JTAG]]></category><category><![CDATA[GPIO]]></category><category><![CDATA[bit-bang]]></category><category><![CDATA[программатор]]></category><category><![CDATA[отладчик]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Устройство файла UEFI BIOS, часть вторая: UEFI Firmware Volume и его содержимое]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/185774/</guid>
      <link>https://habr.com/ru/articles/185774/?utm_campaign=185774&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[Позади уже полторы (<a href="http://habrahabr.ru/post/185704/">первая</a>, <a href="http://habrahabr.ru/post/185764/">полуторная</a>) части этой статьи, теперь наконец пришло время рассказать о структуре UEFI Firmware Volume и формате UEFI File System.<br> <a href="https://habr.com/ru/articles/185774/?utm_campaign=185774&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать вторую часть</a>]]></description>
      
      <pubDate>Sun, 07 Jul 2013 12:04:32 GMT</pubDate>
      <dc:creator><![CDATA[CodeRush]]></dc:creator>
      <category><![CDATA[UEFI]]></category><category><![CDATA[Системное программирование]]></category>
      <category><![CDATA[UEFI]]></category><category><![CDATA[Firmware Volume]]></category><category><![CDATA[FFS]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Устройство файла UEFI BIOS, часть полуторная: UEFI Platform Initialization]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/185764/</guid>
      <link>https://habr.com/ru/articles/185764/?utm_campaign=185764&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[В <a href="http://habrahabr.ru/post/185704/">первой части этой статьи</a> мы познакомились с форматом UEFI Capsule и Intel Flash Image. Осталось рассмотреть структуру и содержимое EFI Firmware Volume, но для понимания различий между модулями <abbr title="Pre-EFI Initialization">PEI</abbr> и драйверами <abbr title="Driver Execution Environment">DXE</abbr> начнем с процесса загрузки UEFI, а структуру EFI Firmware Volume отставим на вторую часть.<br> <a href="https://habr.com/ru/articles/185764/?utm_campaign=185764&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать полуторную часть</a>]]></description>
      
      <pubDate>Sat, 06 Jul 2013 11:15:57 GMT</pubDate>
      <dc:creator><![CDATA[CodeRush]]></dc:creator>
      <category><![CDATA[UEFI]]></category><category><![CDATA[Системное программирование]]></category>
      <category><![CDATA[UEFI]]></category><category><![CDATA[Platform Initialization]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Устройство файла UEFI BIOS, часть первая: UEFI Capsule и Intel Flash Image]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/185704/</guid>
      <link>https://habr.com/ru/articles/185704/?utm_campaign=185704&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[Выпуск материнских плат на чипсетах Intel шестой серии (P67 и его братьях) принес на массовый рынок ПК новый вариант BIOS — <abbr title="Unified Extensible Firmware Interface">UEFI</abbr>. В этой статье мы поговорим об устройстве файлов UEFI Capsule и Intel Flash Image. <br>
Структура EFI Firmware Volume и полезные в хозяйстве патчи будут описаны во второй части.<br> <a href="https://habr.com/ru/articles/185704/?utm_campaign=185704&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать первую часть</a>]]></description>
      
      <pubDate>Fri, 05 Jul 2013 20:33:31 GMT</pubDate>
      <dc:creator><![CDATA[CodeRush]]></dc:creator>
      <category><![CDATA[UEFI]]></category><category><![CDATA[Системное программирование]]></category>
      <category><![CDATA[UEFI]]></category><category><![CDATA[Capsule]]></category><category><![CDATA[Intel]]></category><category><![CDATA[Flash Image]]></category>
    </item>
  

  

  

	
  

  

  

      

      

      

    
  </channel>
</rss>
