]> git.g-eek.se Git - inbyggd-frihet-wiki.git/commitdiff
Added resources from mailing list
authoreliot <eliot@web>
Fri, 10 Nov 2017 22:17:05 +0000 (23:17 +0100)
committerIkiWiki <ikiwiki.info>
Fri, 10 Nov 2017 22:17:05 +0000 (23:17 +0100)
läsning.mdwn

index c3ee6e8feae005c5e3b8d14cc878750eb346b4b6..781f648ebae3326832a7c531ca92e712b5a66dca 100644 (file)
@@ -1 +1,33 @@
-#Under konstruktion
+#Läsning 
+
+Vi borde ta en kik på säkerhet med Coreboot, och i övrigt. Säkerhet i Coreboot krävs att man kikar på, mot evil maid attacker etc.
+
+
+En skala, med FSF RYF och Purism, som jämför olika frihetsgrader.
+Man inser vidden av problemet, då även FSF RYF accepterar non-free disk firmware.
+https://platen-software.de/tobias/pictures/purism-road-to-fsf-ryf-graphic-20150812-700x745-minifree.jpeg
+
+
+Intels bok om Intel ME och dess användning
+http://www.apress.com/us/book/9781430265719
+
+Intel ME enheter öppna mot internet
+https://www.shodan.io/report/PuIRbQpt
+
+Ytterligare en guide för att deaktivera Intel ME
+https://news.ycombinator.com/item\?id\=15444607
+
+Detecting BadBIOS, Evil Maids, Bootkits, and Other Firmware Malware (framför allt UEFI) - https://preossec.com/SeaGL-2017/
+Dom nämner olika sätt man kan skydda sig på (sida ~60).
+Min känsla är att standard (libre/) coreboot installation är utsatt, delvis saknas (by default) skrivskydd på chippet efter skrivning samt malware skulle kunna flasha om för persistens (?). Vidare saknas "secure boot"-funktionalitet, utan det bör undersökas hur man gör detta på sin image med olika verktyg så att ENBART den bootar vissa / kräver lösenord. En annan fråga är hur kraftfullt Bash skalet är, då vem som helst kommer åt denna.
+
+    Periodic/Regular firmware scans: (eg: re-run CHIPSEC, dump ACPI tables, UEFI vars)
+    PreOS Security has an upcoming ebook that covers this topic
+
+Lagring och skärmar (MonitorDarkly) kör (propritär) mjukvara som kan bli ägd
+
+Firmware is the new Black – Analyzing Past 3 years of BIOS/UEFI Security Vulnerabilities - https://github.com/rrbranco/BlackHat2017
+
+    “My system is secure” is almost meaningless  • Against what? To what extent? (threat model)
+
+tl;dr SMM for x86 : proprietary code is run from secret place in RAM, everything hidden from OS. When this can be owned or backdoored = fun