chipsec v1.5.10 releases: Platform Security Assessment Framework

CHIPSEC ist ein Framework zur Analyse der Sicherheit von PC-Plattformen, einschließlich Hardware, Systemfirmware (BIOS / UEFI) und Plattformkomponenten. Es enthält eine Sicherheitstestsuite, Tools für den Zugriff auf verschiedene Low-Level-Schnittstellen und forensische Funktionen. Es kann unter Windows, Linux, Mac OS X und UEFI Shell ausgeführt werden. Anweisungen zur Installation und Verwendung von CHIPSEC finden Sie im Handbuch.

HINWEIS: Diese Software dient zu Sicherheitstestzwecken. Verwendung auf eigene Gefahr. WARNUNG lesen.txt vor der verwendung.

Die erste Version von CHIPSEC wurde im März 2014 veröffentlicht: Ankündigung auf der CanSecWest 2014

Die jüngste Präsentation zur Verwendung von CHIPSEC, um Schwachstellen in Firmware, Hypervisoren und Hardwarekonfiguration zu finden, Low-Level-Systemressourcen zu untersuchen und sogar Firmware-Implantate zu erkennen: Exploring Your System Deeper

Was ist Plattformsicherheit?
Hardwareimplementierung und -konfiguration
* Verfügbare Sicherheitsfunktionen
* Korrekte Konfiguration von HW-Komponenten
* Testen / Demonstrieren von HW-Sicherheitsmechanismen
Firmware-Implementierung und -Konfiguration
* Zugriffskontrollen auf Firmware-Schnittstellen
• Korrekte Einstellungen von Sperrbits
• Testen / Demonstrieren von FW-Sicherheitsmechanismen

Feature:
+ System Management Modus
* CPU SMM Cache Speicher/SMM Palette Register (SMRR)
* SMM speicher (SMRAM) Lock
+ BIOS Schreiben Schutz
+ Direkt HW Zugang für Manuelle Prüfung
+ Forensik
* Live-system firmware analyse
* Offline system firmware analyse

Changelog v1.5.10

Neue oder aktualisierte Module/ UtilCmds:

  • common.debugenabled – Ändern Sie Helper-Aufrufe in HAL-Aufrufe
  • common.smm_code_chk – Führen Sie ein neues Modul ein, das überprüft, ob SMM_Code_Chk_En ordnungsgemäß konfiguriert ist
  • common.spi_fdopss – Update spi_fdopss auf FDOPSS prüfen
  • tools.smm.smm_ptr – Fix kleinere Tippfehler in smm_ptr.py
  • tools.vmm.xen.hypercall – Helper-Aufrufe in HAL-Aufrufe ändern

Neue oder aktualisierte Konfigurationen:

  • 8086/apl – Fügen Sie die Definition für MSR_SMM_FEATURE_CONTROL hinzu
  • 8086/bdw – Fügen Sie die Definition für MSR_SMM_FEATURE_CONTROL hinzu
  • 8086/cfl – Fügen Sie die Definition für MSR_SMM_FEATURE_CONTROL hinzu
  • 8086/cml – Fügen Sie die Definition für MSR_SMM_FEATURE_CONTROL hinzu
  • 8086/dnv – Fügen Sie die Definition für MSR_SMM_FEATURE_CONTROL hinzu
  • 8086/edx – Fügen Sie die Definition für MSR_SMM_FEATURE_CONTROL hinzu
  • 8086/glk – Fügen Sie die Definition für MSR_SMM_FEATURE_CONTROL hinzu
  • 8086/hsw – Fügen Sie die Definition für MSR_SMM_FEATURE_CONTROL
  • 8086/hsx hinzu – Fügen Sie die Definition für MSR_SMM_FEATURE_CONTROL hinzu
  • 8086/icl – Fügen Sie die Definition für MSR_SMM_FEATURE_CONTROL hinzu
  • 8086/kbl – Fügen Sie die Definition für MSR_SMM_FEATURE_CONTROL hinzu
  • 8086/skl – Fügen Sie die Definition für MSR_SMM_FEATURE_CONTROL hinzu
  • 8086/skx – Fügen Sie die Definition für MSR_SMM_FEATURE_CONTROL hinzu
  • 8086/whl – Fügen Sie die Definition für MSR_SMM_FEATURE_CONTROL hinzu
  • template – Lock und lockedby zur Konfiguration hinzufügen

Weitere Änderungen:

  • chipsec.chipset – Lock und lockedby zur Konfiguration hinzufügen
  • drivers.linux.Makefile – Fix Makefile für die Arbeit mit DKMS
  • drivers.linux.chipsec_km.c – Fix Treiber für Linux Kernel 5.10+. Entfernen Sie alte Systemaufrufe get_fs / set_fs.
  • drivers.linux.chipsec_km.c – Fix zwei Speicherverlust Bugs
  • drivers.linux.chipsec_km.c – Verwenden Sie CONFIG_EFI anstelle von benutzerdefiniertem HAS_EFI (#1036)

Zusätzliche Hinweise:

  • Für Windows-Benutzer erstellen Sie bitte Ihren Windows-Treiber neu, sobald Updates vorgenommen wurden.
  • Für Windows, Linux und macOS: Python2-Unterstützung ist seit Juni 2020 veraltet. Bitte verwenden Sie Python3.
  • Alle Module im Verzeichnis modules.tools wurden noch nicht vollständig für die Arbeit mit Python3 validiert.

Neue Moduldetails:

  • common.smm_code_chk – Führen Sie ein neues Modul ein, das überprüft, ob SMM_Code_Chk_En ordnungsgemäß konfiguriert ist
Modulname Unterstützte Plattformen Flags
häufig.smm_code_chk APL BDW CFL CML DNV EDX GLK HSW HSX ICL KBL SKL SKX WHL Keine

Lernprogramm

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.