Seminar / Training LinuxBootSMM Architektur: SMM Ownership Transition, SMM-Payload vs. MM-Payload
Inhaltsverzeichnis
- Abstract
- Zielgruppe
- Voraussetzungen
- Lernziele
- Inhalte und Agenda
- Architektur-Workshops
- Ergebnisse und Transfer
Abstract
Dieses Seminar behandelt die Architekturidee, SMM-Ownership vom “Core Firmware”-Teil (z. B. coreboot) in die Payload-Schicht (LinuxBoot) zu verlagern. Der Fokus liegt auf Designoptionen und deren Konsequenzen: vollständiges Herausziehen der SMM-Setup-Logik (“SMM payload”) versus Brückenmodell, bei dem coreboot eine permanente Handler-Komponente als Bridge behält und payload-eigene Funktionalität über ein MM-Payload-Interface einhängt (“MM payload”). Zusätzlich werden Bootpfade und die Rolle von Loader/Parser-Komponenten besprochen.
Zielgruppe
- Firmware-Architektur, Tech Leads, Staff Engineers
- Security Engineering (Design Review, Risk Acceptance)
- Plattformverantwortliche (Board Enablement, Maintenance)
Voraussetzungen
- Grundlagen x86-Firmware-Bootflow: coreboot, UEFI, LinuxBoot und SMM & SMRAM Security: Architektur, Angriffsflächen, Risiko-Reduktion empfohlen
- Basiswissen coreboot/LinuxBoot Build (coreboot + LinuxBoot Build-Workshop: Toolchain, Konfiguration, Debugging) hilfreich
Lernziele
- Ownership-Transition als Architekturpattern definieren (Trust Boundaries, Interfaces)
- SMM-Payload-Ansatz und MM-Payload-Ansatz vergleichen und Entscheidungslogik ableiten
- Verantwortlichkeiten von Parser/Loader/Handler-Schichten verstehen
- S0 vs. coreboot + LinuxBoot Build-Workshop: Toolchain, Konfiguration, Debugging Resume Anforderungen als Design Constraints in Reviews nutzen
Inhalte und Agenda
Tag 1
- Motivation: SMM als blinder Fleck in Firmware-Security, Ownership als Risikotreiber
- Architekturvarianten: SMM payload vs. MM payload
- Module und Reihenfolgen (Parser → Handler → Loader) als Kontrollpunkte
Tag 2
- Bootpfade:Initial Boot vs. coreboot + LinuxBoot Build-Workshop: Toolchain, Konfiguration, Debugging Resume und deren Anforderungen
- Schnittstellen-Design: Welche Funktionen bleiben SoC-spezifisch, welche werden payload-seitig generisch
- Review-Design: Akzeptanzkriterien, Risiko-Register, “Definition of Done” für PoC vs. Produkt
Architektur-Workshops
- Ownership Transition Decision Canvas
- Assets und Sicherheitsziele definieren (z. B. SMRAM-Integrität, Flash-Write-Policy)
- Constraints sammeln (coreboot + LinuxBoot Build-Workshop: Toolchain, Konfiguration, Debugging-Pfad, SoC-Relocation, CPU-Parallellität)
- Entscheidung SMM payload vs. MM payload anhand der Constraints treffen
- Verifikationsplan definieren (welche Tests beweisen die Entscheidung)
- Interface Contract
- Schnittstellenpunkte coreboot ↔ Payload identifizieren
- “Must provide” Daten (Registerdefinitionen, Entry Points, Regions) festlegen
- Validierungsregeln definieren (Range Checks, Signaturen, Größen)
Ergebnisse und Transfer
- Architekturentscheidungsvorlage für LinuxBootSMM-Programme
- Konkrete Akzeptanzkriterien für PoC und Portierung
Seminar und Anbieter vergleichen
Öffentliche Schulung
Diese Seminarform ist auch als Präsenzseminar bekannt und bedeutet, dass Sie in unseren Räumlichkeiten von einem Trainer vor Ort geschult werden. Jeder Teilnehmer hat einen Arbeitsplatz mit virtueller Schulungsumgebung. Öffentliche Seminare werden in deutscher Sprache durchgeführt, die Unterlagen sind teilweise in Englisch.
Inhausschulung
Diese Seminarform bietet sich für Unternehmen an, welche gleichzeitig mehrere Teilnehmer gleichzeitig schulen möchten. Der Trainer kommt zu Ihnen ins Haus und unterrichtet in Ihren Räumlichkeiten. Diese Seminare können auf Deutsch – bei Firmenseminaren ist auch Englisch möglich – gebucht werden.
Webinar
Diese Art der Schulung ist geeignet, wenn Sie die Präsenz eines Trainers nicht benötigen, nicht reisen können und über das Internet an einer Schulung teilnehmen möchten.
Fachbereichsleiter / Leiter der Trainer / Ihre Ansprechpartner
-

Lucas Beich
Telefon: + 49 (221) 74740055
E-Mail: lucas.beich@seminar-experts.de
Seminardetails
| Dauer: | 2 Tage ca. 6 h/Tag, Beginn 1. Tag: 10:00 Uhr, weitere Tage 09:00 Uhr |
| Preis: |
Öffentlich oder Live Stream: € 1.198 zzgl. MwSt. Inhaus: € 3.400 zzgl. MwSt. |
| Teilnehmeranzahl: | min. 2 - max. 8 |
| Teilnehmer: | Firmware-Architektur, Tech Leads, Staff Engineers Security Engineering (Design Review, Risk Acceptance) Plattformverantwortliche (Board Enablement, Maintenance) |
| Vorausetzung: | Grundlagen x86-Firmware-Bootflow: coreboot, UEFI, LinuxBoot und SMM & SMRAM Security: Architektur, Angriffsflächen, Risiko-Reduktion empfohlen Basiswissen coreboot/LinuxBoot Build (coreboot + LinuxBoot Build-Workshop: Toolchain, Konfiguration, Debugging) hilfreich |
| Standorte: | Stream Live, Inhaus/Firmenseminar, Berlin, Bremen, Darmstadt, Dresden, Erfurt, Essen, Flensburg, Frankfurt, Freiburg, Friedrichshafen, Hamburg, Hamm, Hannover, Jena, Kassel, Köln, Konstanz, Leipzig, Luxemburg, Magdeburg, Mainz, München, Münster, Nürnberg, Paderborn, Potsdam, Regensburg, Rostock, Stuttgart, Trier, Ulm, Wuppertal, Würzburg |
| Methoden: | Vortrag, Demonstrationen, praktische Übungen am System |
| Seminararten: | Öffentlich, Webinar, Inhaus, Workshop - Alle Seminare mit Trainer vor Ort, Webinar nur wenn ausdrücklich gewünscht |
| Durchführungsgarantie: | ja, ab 2 Teilnehmern |
| Sprache: | Deutsch - bei Firmenseminaren ist auch Englisch möglich |
| Seminarunterlage: | Dokumentation auf Datenträger oder als Download |
| Teilnahmezertifikat: | ja, selbstverständlich |
| Verpflegung: | Kalt- / Warmgetränke, Mittagessen (wahlweise vegetarisch) |
| Support: | 3 Anrufe im Seminarpreis enthalten |
| Barrierefreier Zugang: | an den meisten Standorten verfügbar |
| Weitere Informationen unter + 49 (221) 74740055 |
Seminartermine
Die Ergebnissliste kann durch Anklicken der Überschrift neu sortiert werden.
