<?xml version="1.0" encoding="UTF-8"?>

<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" >

  <channel>
    <title><![CDATA[Статьи]]></title>
    <link>https://habr.com/ru/users/flothrone/publications/articles/</link>
    <description><![CDATA[Хабр: статьи пользователя flothrone]]></description>
    <language>ru</language>
    <managingEditor>editor@habr.com</managingEditor>
    <generator>habr.com</generator>
    <pubDate>Mon, 04 May 2026 00:24:22 GMT</pubDate>
    
    
      <image>
        <link>https://habr.com/ru/</link>
        <url>https://habrastorage.org/webt/ym/el/wk/ymelwk3zy1gawz4nkejl_-ammtc.png</url>
        <title>Хабр</title>
      </image>
    

    
      
        
    
    <item>
      <title><![CDATA[Доверенная загрузка Шрёдингера. Intel Boot Guard]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/dsec/articles/326556/</guid>
      <link>https://habr.com/ru/companies/dsec/articles/326556/?utm_campaign=326556&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<div style="text-align:center;"><img src="https://habrastorage.org/files/427/db4/031/427db403148c43f386cb653731c6438d.jpg"></div><br>
Предлагаем вновь спуститься на низкий уровень и поговорить о безопасности прошивок x86-совместимых компьютерных платформ. В этот раз главным ингредиентом исследования является Intel Boot Guard (не путать с Intel BIOS Guard!) – аппаратно-поддержанная технология доверенной загрузки BIOS, которую вендор компьютерной системы может перманентно включить или выключить на этапе производства. Ну а рецепт исследования нам уже знаком: тонко нарезать реверс-инжинирингом имплементацию данной технологии, описать её архитектуру, наполнив недокументированными деталями, приправить по вкусу векторами атак и перемешать. Подбавим огня рассказом о том, как годами клонируемая ошибка на производстве нескольких вендоров позволяет потенциальному злоумышленнику использовать эту технологию для создания в системе неудаляемого (даже программатором) скрытого руткита.<br>
<br>
Кстати, в основе статьи – доклады «На страже руткитов: Intel BootGuard» с конференции <a href="https://2016.zeronights.ru/">ZeroNights 2016</a> и 29-й встречи <a href="https://vk.com/defconrussia">DefCon Russia</a> (обе презентации <a href="https://github.com/flothrone/bootguard">здесь</a>).<br> <a href="https://habr.com/ru/articles/326556/?utm_campaign=326556&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше →</a>]]></description>
      
      <pubDate>Tue, 18 Apr 2017 06:27:37 GMT</pubDate>
      <dc:creator><![CDATA[flothrone (Digital Security)]]></dc:creator>
      <category><![CDATA[Блог компании Digital Security]]></category><category><![CDATA[UEFI]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Реверс-инжиниринг]]></category>
      <category><![CDATA[UEFI BIOS]]></category><category><![CDATA[Intel Boot Guard]]></category><category><![CDATA[Intel ME]]></category><category><![CDATA[доверенная загрузка]]></category><category><![CDATA[защита прошивки]]></category><category><![CDATA[руткиты]]></category><category><![CDATA[Intel 64]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Intel ME. Как избежать восстания машин?]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/dsec/articles/282546/</guid>
      <link>https://habr.com/ru/companies/dsec/articles/282546/?utm_campaign=282546&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/files/526/8dc/678/5268dc678c2c48a9adee75dfbdf395c9.jpg"/><br/>
<br/>
<a href="https://habrahabr.ru/company/dsec/blog/278549/">В прошлый раз</a> мы рассказали об Intel Management Engine (ME) — подсистеме, которая встроена во все современные компьютерные платформы (десктопы, лэптопы, серверы, планшеты) с чипсетами компании Intel. Эта технология многими воспринимается как аппаратная «закладка», и на то есть причины. Достаточно сказать, что Intel ME является единственной средой исполнения, которая:<br/>
<ul>
<li>работает даже тогда, когда компьютер выключен (но электропитание подаётся);</li>
<li>имеет доступ ко всему содержимому оперативной памяти компьютера;</li>
<li>имеет внеполосный доступ к сетевому интерфейсу.</li>
</ul><br/>
<br/>
Ошарашенный присутствием такого компонента в компьютере, пользователь (получается, что именно «пользователь», а не «владелец») наверняка задавался вопросом: <b>можно ли выключить Intel ME?</b><br/>
<br/>
Эта статья целиком посвящена этому вопросу.<br/>
<br/>
 <a href="https://habr.com/ru/articles/282546/?utm_campaign=282546&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Wed, 27 Apr 2016 06:26:00 GMT</pubDate>
      <dc:creator><![CDATA[flothrone (Digital Security)]]></dc:creator>
      <category><![CDATA[Блог компании Digital Security]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Реверс-инжиниринг]]></category><category><![CDATA[Системное программирование]]></category>
      <category><![CDATA[Архитектура компьютера]]></category><category><![CDATA[Intel ME]]></category><category><![CDATA[BIOS]]></category><category><![CDATA[бэкдоры]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Безопасность прошивок на примере подсистемы Intel Management Engine]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/dsec/articles/278549/</guid>
      <link>https://habr.com/ru/companies/dsec/articles/278549/?utm_campaign=278549&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/files/f91/dfa/3e8/f91dfa3e858848589dd9cd7e56afd868.png"/><br/>
<br/>
В <a href="https://habrahabr.ru/company/dsec/blog/276345/">предыдущей статье</a> был описан ход исследования безопасности прошивок промышленных коммутаторов. Мы показали, что обнаруженные архитектурные недостатки позволяют легко подделывать образы прошивок, обновлять ими свитчи и исполнять свой код на них (а в некоторых случаях — и на подключающихся к свитчам клиентах). В дополнение, мы описали возможности закрепления внедряемого кода на устройствах. Подчеркнули низкое качество кода прошивок и отсутствие механизмов защиты от эксплуатации бинарных уязвимостей.<br/>
Мы обещали привести реальный пример сильной модели безопасности прошивок, где модификация исполнимого кода является очень нетривиальной задачей для потенциального злоумышленника.<br/>
<br/>
Встречайте – <b>подсистема Intel Management Engine</b>, самая загадочная составляющая архитектуры современных x86-платформ.<br/>
<br/>
 <a href="https://habr.com/ru/articles/278549/?utm_campaign=278549&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Fri, 04 Mar 2016 06:23:19 GMT</pubDate>
      <dc:creator><![CDATA[flothrone (Digital Security)]]></dc:creator>
      <category><![CDATA[Блог компании Digital Security]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Реверс-инжиниринг]]></category>
      <category><![CDATA[Архитектура компьютера]]></category><category><![CDATA[чипсеты]]></category><category><![CDATA[Intel ME]]></category><category><![CDATA[BIOS]]></category><category><![CDATA[защита прошивок]]></category><category><![CDATA[threadx]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Безопасность прошивок на примере промышленных коммутаторов Hirschmann и Phoenix Contact]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/dsec/articles/276345/</guid>
      <link>https://habr.com/ru/companies/dsec/articles/276345/?utm_campaign=276345&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/files/797/9ad/38c/7979ad38c0ec4b45917afedd9957e71b.jpg"/><br/>
<br/>
Многие современные компьютерные системы (материнские платы в ПК, смартфоны, сетевое оборудование…) работают под управлением прошивки, которая, как правило, разрабатывается под конкретное железо, может использовать весь спектр доступных аппаратных ресурсов и имеет самые высокие привилегии. Защите прошивок необходимо уделять особое внимание, иначе она будет настоящей Ахиллесовой пятой в безопасности системы.<br/>
Этому вопросу будет посвящён небольшой цикл статей, мы покажем слабую и сильную модели безопасности прошивок на реальных примерах.<br/>
<br/>
Кстати, в основе этой статьи – наше исследование защищённости промышленных сетевых коммутаторов, которое было представлено мной на конференции по ИБ для практиков <a href="http://2015.zeronights.ru/">ZeroNights 2015</a> (доклад «Модификация прошивок промышленных свитчей», презентация лежит <a href="http://2015.zeronights.ru/assets/files/13-Ermolov.pdf">здесь</a>).<br/>
<br/>
 <a href="https://habr.com/ru/articles/276345/?utm_campaign=276345&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Tue, 02 Feb 2016 06:34:32 GMT</pubDate>
      <dc:creator><![CDATA[flothrone (Digital Security)]]></dc:creator>
      <category><![CDATA[Блог компании Digital Security]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Реверс-инжиниринг]]></category>
      <category><![CDATA[защита прошивок]]></category><category><![CDATA[реверс-инжиниринг]]></category><category><![CDATA[vxworks]]></category><category><![CDATA[асу тп]]></category>
    </item>
  

  

  

	
  

  

  

      

      

      

    
  </channel>
</rss>
