CHIPSEC es un marco para analizar la seguridad de las plataformas de PC, incluido el hardware, el firmware del sistema (BIOS/UEFI) y los componentes de la plataforma. Incluye un conjunto de pruebas de seguridad, herramientas para acceder a varias interfaces de bajo nivel y capacidades forenses. Se puede ejecutar en Windows, Linux, Mac OS X y shell UEFI. Las instrucciones para instalar y usar CHIPSEC se pueden encontrar en el manual.
NOTA: Este software es para pruebas de seguridad. Úselo bajo su propio riesgo. Lea ADVERTENCIA.txt antes de usar.
La primera versión de CHIPSEC se lanzó en marzo de 2014: Anuncio en CanSecWest 2014
La reciente presentación sobre cómo usar CHIPSEC para encontrar vulnerabilidades en firmware, hipervisores y configuración de hardware, explorar activos de sistema de bajo nivel e incluso detectar implantes de firmware: Explorar su sistema más profundo
¿Qué es la seguridad de la plataforma?
Implementación y Configuración de hardware * Configuración correcta de Componentes de HW Implementación y Configuración de Firmware
* Controles de Acceso en Interfaces de Firmware
* Configuración correcta de Bits de Bloqueo
* Prueba / Demostración de Mecanismos de Seguridad de FW
:
+ Modo de administración del sistema
* Envenenamiento de caché SMM de CPU / Registros de rango SMM (SMRR)
* Bloqueo de memoria SMM (SMRAM)
+ Protección contra escritura del BIOS
+ Acceso directo HW para Pruebas manuales
+ Análisis forense
* Análisis de firmware del sistema en vivo
* Análisis de firmware del sistema sin conexión
Registro de cambios v1.5.10
Módulos Nuevos o Actualizados/UtilCmds:
-
common.debugenabled– Cambiar llamadas de ayuda a llamadas HAL -
common.smm_code_chk– Introducir un nuevo módulo que compruebe que SMM_Code_Chk_En está configurado correctamente -
common.spi_fdopss– Actualizar spi_fdopss comprobar si hay FDOPSS -
tools.smm.smm_ptr– Corregir errores tipográficos menores smm_ptr.py -
tools.vmm.xen.hypercall– Cambiar llamadas de ayuda a llamadas HAL
Configuraciones nuevas o actualizadas:
-
8086/apl– Agregar la definición de MSR_SMM_FEATURE_CONTROL -
8086/bdw– Agregar la definición de MSR_SMM_FEATURE_CONTROL -
8086/cfl– Agregar la definición de MSR_SMM_FEATURE_CONTROL -
8086/cml– Agregar la definición de MSR_SMM_FEATURE_CONTROL -
8086/dnv– Agregar la definición de MSR_SMM_FEATURE_CONTROL -
8086/edx– Agregar la definición de MSR_SMM_FEATURE_CONTROL -
8086/glk– Agregar la definición de MSR_SMM_FEATURE_CONTROL -
8086/hsw– Agregar la definición de MSR_SMM_FEATURE_CONTROL -
8086/hsx– Agregar la definición de MSR_SMM_FEATURE_CONTROL -
8086/icl– Agregar la definición de MSR_SMM_FEATURE_CONTROL -
8086/kbl– Agregar la definición de MSR_SMM_FEATURE_CONTROL -
8086/skl– Agregar la definición de MSR_SMM_FEATURE_CONTROL -
8086/skx– Agregar la definición de MSR_SMM_FEATURE_CONTROL -
8086/whl– Agregar la definición de MSR_SMM_FEATURE_CONTROL -
template– Agregar bloqueo y lockedby de configuración
Cambios Adicionales:
-
chipsec.chipset– Añadir lock y lockedby a la configuración -
drivers.linux.Makefile– Arreglar Makefile para trabajar con DKMS -
drivers.linux.chipsec_km.c– Revisión del controlador para el kernel de Linux 5.10+. Eliminar llamadas de sistema antiguas get_fs / set_fs. -
drivers.linux.chipsec_km.c– Corregir dos errores de fuga de memoria -
drivers.linux.chipsec_km.c– Usar CONFIG_EFI en lugar de HAS_EFI definido por el usuario(#1036)
Notas Adicionales:
- Para los usuarios de Windows, reconstruya el controlador de Windows a medida que se hayan realizado las actualizaciones.
- Para Windows, Linux y macOS: la compatibilidad con Python2 ha quedado obsoleta a partir de junio de 2020. Por favor, use Python3.
- Cualquier módulo bajo el directorio
modules.toolsaún no ha sido completamente validado para trabajar con Python3.
Nuevo Módulo Detalles:
-
common.smm_code_chk– Introducir un nuevo módulo que comprueba que SMM_Code_Chk_En está configurado correctamente
| Nombre del Módulo | Plataformas Compatibles | Banderas |
|---|---|---|
| común.smm_code_chk | APL BDW CFL CML DNV EDX GLK HSW HSX ICL KBL SKL SKX WHL | Ninguno |