chipsec v1.5. 10 udgivelser: Platform sikkerhed vurdering ramme

CHIPSEC er en ramme for at analysere sikkerheden af PC-platforme, herunder udstyr, system firma (BIOS/UEFI), og platform komponenter. Det inkluderer en sikkerhedstestpakke, værktøjer til adgang til forskellige grænseflader på lavt niveau og retsmedicinske evner. Det kan køres på Mac OS og UEFI shell. Instruktioner til installation og brug af CHIPSEC findes i manualen.

BEMÆRK: Dette program er til sikkerhedstestformål. Brug på egen risiko. Læs advarsel.TST før brug.

den første version af CHIPSEC blev udgivet i Marts 2014: meddelelse på Cansecvest 2014

den seneste præsentation om, hvordan man bruger CHIPSEC til at finde sårbarheder i systemkonfiguration, hypervisorer og udstyrskonfiguration, udforske systemaktiver på lavt niveau og endda opdage implantater: udforske dit System dybere

Hvad er Platformsikkerhed?
implementering og konfiguration af udstyr
* tilgængelige sikkerhedsfunktioner
* korrekt konfiguration af HV-komponenter
* test/Demonstration af HV-sikkerhedsmekanismer
* adgangskontrol på HV-grænseflader
* korrekte indstillinger af Låsebits

funktion:
+ Systemstyringstilstand
* CPU SMM Cache forgiftning / SMM Range registre (SMRR)
* SMM memory (SMRAM) Lock
+ BIOS skrivebeskyttelse
+ direkte adgang til manuel test
+ Forensics
* live system firma analyse
* Offline system firma analyse

Changelog v1.5.10

nye eller opdaterede moduler / UtilCmds:

  • common.debugenabled – Skift hjælperopkald til HAL-opkald
  • common.smm_code_chk – Indfør et nyt modul, der kontrollerer, at SMM_Code_Chk_En er konfigureret korrekt
  • common.spi_fdopss – Opdater spi_fdopss check for FDOPSS
  • tools.smm.smm_ptr – Løs mindre skrivefejl i smm_ptr.py
  • tools.vmm.xen.hypercall – Skift helper opkald til HAL opkald

nye eller opdaterede konfigurationer:

  • 8086/apl – Tilføj definitionen for MSR_SMM_FEATURE_CONTROL
  • 8086/bdw – Tilføj definitionen for MSR_SMM_FEATURE_CONTROL
  • 8086/cfl – Tilføj definitionen for MSR_SMM_FEATURE_CONTROL
  • 8086/cml – Tilføj definitionen for MSR_SMM_FEATURE_CONTROL
  • 8086/dnv – Tilføj definitionen for MSR_SMM_FEATURE_CONTROL
  • 8086/edx – Tilføj definitionen for MSR_SMM_FEATURE_CONTROL
  • 8086/glk – Tilføj definitionen for MSR_SMM_FEATURE_CONTROL
  • 8086/hsw – Tilføj definitionen for MSR_SMM_FEATURE_CONTROL
  • 8086/hsx – Tilføj definitionen for MSR_SMM_FEATURE_CONTROL
  • 8086/icl – Tilføj definitionen for MSR_SMM_FEATURE_CONTROL
  • 8086/kbl – Tilføj definitionen for MSR_SMM_FEATURE_CONTROL
  • 8086/skl – Tilføj definitionen for MSR_SMM_FEATURE_CONTROL
  • 8086/skx – Tilføj definitionen for MSR_SMM_FEATURE_CONTROL
  • 8086/whl – Tilføj definitionen for MSR_SMM_FEATURE_CONTROL
  • template – Tilføj lock and lockedby til konfiguration

yderligere ændringer:

  • chipsec.chipset – Tilføj lock og lockedby til konfiguration
  • drivers.linux.Makefile – Løs Makefile til at arbejde med DKMS
  • drivers.linux.chipsec_km.c – Løs driver til linuk kerne 5.10+. Fjern gamle syscalls get_fs / set_fs.
  • drivers.linux.chipsec_km.c – Løs to hukommelsesfejl
  • drivers.linux.chipsec_km.c – brug CONFIG_EFI i stedet for brugerdefineret HAS_EFI (#1036)

yderligere noter:

  • for vinduer brugere, skal du genopbygge din vinduer driver som opdateringer er foretaget.
  • til MacOS: Python2-understøttelse er udskrevet fra juni 2020. Brug venligst Python3.
  • eventuelle moduler under mappen modules.tools er endnu ikke fuldt valideret til at arbejde med Python3.

nye modul detaljer:

  • common.smm_code_chk – Indfør et nyt modul, der kontrollerer, at SMM_Code_Chk_En er konfigureret korrekt
modulnavn understøttede platforme flag
fælles.smm_code_chk APL CFL CML DNV GLK HSV ICL KBL SKL SKK HL ingen

Tutorial

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.