<div dir="ltr"><span style="font-size:12.8px">> Due to its complexity and closed source </span><span style="font-size:12.8px">approach, many different UEFI implementations have</span><div><span style="font-size:12.8px">> suffered many different </span><span style="font-size:12.8px">vulnerabilities. Many (all?) include a full network stack.</span><br></div><div><span style="font-size:12.8px"><br></span></div><div><span style="font-size:12.8px">I have closed UEFI shell UEFI. As you all, probably, if you use UEFI as BSP. You could NOT enter UEFI shell, since</span></div><div><span style="font-size:12.8px">every vendor disables this. I can break into the UEFI shell in no time. </span><span style="font-size:12.8px">Then, you can imagine what I can do? As</span></div><div><span style="font-size:12.8px">example, </span><span style="font-size:12.8px">write .efi rootkit file, to exploit UEFI. Etc...</span></div><div><span style="font-size:12.8px"><br></span></div><div><span style="font-size:12.8px">NOT to mention that UEFI on my notebook is protected with the admin password, but this does NOT prevent me to</span></div><div><span style="font-size:12.8px">break into the UEFI shell (I do NOT care about password protection, as it does NOT exist at all).</span></div><div><span style="font-size:12.8px"><br></span></div><div><span style="font-size:12.8px">Zoran</span></div></div><div class="gmail_extra"><br><div class="gmail_quote">On Fri, Dec 8, 2017 at 4:26 PM, awokd <span dir="ltr"><<a href="mailto:awokd@elude.in" target="_blank">awokd@elude.in</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">On Fri, December 8, 2017 4:44 am, Zoran Stojsavljevic wrote:<br>
> Let me try again to state what I stated before, with some new insides,<br>
> because Tim brought the new equation: HAP into<br>
> this discussion.<br>
<br>
</span>In addition to all the issues with ME listed so far, systems from Dell<br>
etc. ship with UEFI BIOS. Due to its complexity and closed source<br>
approach, many different UEFI implementations have suffered many different<br>
vulnerabilities. Many (all?) include a full network stack. Coreboot is<br>
open source and simply a bootstrap, closing out large swaths of attack<br>
surfaces.<br>
<br>
<br>
</blockquote></div><br></div>