Versiones de chipsec v1.5. 10: Marco de evaluación de la seguridad de la plataforma

CHIPSEC es un marco para analizar la seguridad de las plataformas de PC, incluido el hardware, el firmware del sistema (BIOS/UEFI) y los componentes de la plataforma. Incluye un conjunto de pruebas de seguridad, herramientas para acceder a varias interfaces de bajo nivel y capacidades forenses. Se puede ejecutar en Windows, Linux, Mac OS X y shell UEFI. Las instrucciones para instalar y usar CHIPSEC se pueden encontrar en el manual.

NOTA: Este software es para pruebas de seguridad. Úselo bajo su propio riesgo. Lea ADVERTENCIA.txt antes de usar.

La primera versión de CHIPSEC se lanzó en marzo de 2014: Anuncio en CanSecWest 2014

La reciente presentación sobre cómo usar CHIPSEC para encontrar vulnerabilidades en firmware, hipervisores y configuración de hardware, explorar activos de sistema de bajo nivel e incluso detectar implantes de firmware: Explorar su sistema más profundo

¿Qué es la seguridad de la plataforma?
Implementación y Configuración de hardware * Configuración correcta de Componentes de HW Implementación y Configuración de Firmware
* Controles de Acceso en Interfaces de Firmware
* Configuración correcta de Bits de Bloqueo
* Prueba / Demostración de Mecanismos de Seguridad de FW

:
+ Modo de administración del sistema
* Envenenamiento de caché SMM de CPU / Registros de rango SMM (SMRR)
* Bloqueo de memoria SMM (SMRAM)
+ Protección contra escritura del BIOS
+ Acceso directo HW para Pruebas manuales
+ Análisis forense
* Análisis de firmware del sistema en vivo
* Análisis de firmware del sistema sin conexión

Registro de cambios v1.5.10

Módulos Nuevos o Actualizados/UtilCmds:

  • common.debugenabled – Cambiar llamadas de ayuda a llamadas HAL
  • common.smm_code_chk – Introducir un nuevo módulo que compruebe que SMM_Code_Chk_En está configurado correctamente
  • common.spi_fdopss – Actualizar spi_fdopss comprobar si hay FDOPSS
  • tools.smm.smm_ptr – Corregir errores tipográficos menores smm_ptr.py
  • tools.vmm.xen.hypercall – Cambiar llamadas de ayuda a llamadas HAL

Configuraciones nuevas o actualizadas:

  • 8086/apl – Agregar la definición de MSR_SMM_FEATURE_CONTROL
  • 8086/bdw – Agregar la definición de MSR_SMM_FEATURE_CONTROL
  • 8086/cfl – Agregar la definición de MSR_SMM_FEATURE_CONTROL
  • 8086/cml – Agregar la definición de MSR_SMM_FEATURE_CONTROL
  • 8086/dnv – Agregar la definición de MSR_SMM_FEATURE_CONTROL
  • 8086/edx – Agregar la definición de MSR_SMM_FEATURE_CONTROL
  • 8086/glk – Agregar la definición de MSR_SMM_FEATURE_CONTROL
  • 8086/hsw – Agregar la definición de MSR_SMM_FEATURE_CONTROL
  • 8086/hsx – Agregar la definición de MSR_SMM_FEATURE_CONTROL
  • 8086/icl – Agregar la definición de MSR_SMM_FEATURE_CONTROL
  • 8086/kbl – Agregar la definición de MSR_SMM_FEATURE_CONTROL
  • 8086/skl – Agregar la definición de MSR_SMM_FEATURE_CONTROL
  • 8086/skx – Agregar la definición de MSR_SMM_FEATURE_CONTROL
  • 8086/whl – Agregar la definición de MSR_SMM_FEATURE_CONTROL
  • template – Agregar bloqueo y lockedby de configuración

Cambios Adicionales:

  • chipsec.chipset – Añadir lock y lockedby a la configuración
  • drivers.linux.Makefile – Arreglar Makefile para trabajar con DKMS
  • drivers.linux.chipsec_km.c – Revisión del controlador para el kernel de Linux 5.10+. Eliminar llamadas de sistema antiguas get_fs / set_fs.
  • drivers.linux.chipsec_km.c – Corregir dos errores de fuga de memoria
  • drivers.linux.chipsec_km.c – Usar CONFIG_EFI en lugar de HAS_EFI definido por el usuario(#1036)

Notas Adicionales:

  • Para los usuarios de Windows, reconstruya el controlador de Windows a medida que se hayan realizado las actualizaciones.
  • Para Windows, Linux y macOS: la compatibilidad con Python2 ha quedado obsoleta a partir de junio de 2020. Por favor, use Python3.
  • Cualquier módulo bajo el directorio modules.tools aún no ha sido completamente validado para trabajar con Python3.

Nuevo Módulo Detalles:

  • common.smm_code_chk – Introducir un nuevo módulo que comprueba que SMM_Code_Chk_En está configurado correctamente
Nombre del Módulo Plataformas Compatibles Banderas
común.smm_code_chk APL BDW CFL CML DNV EDX GLK HSW HSX ICL KBL SKL SKX WHL Ninguno

Tutorial

Deja una respuesta

Tu dirección de correo electrónico no será publicada.