versions de chipsec v1.5.10: Framework d’évaluation de la sécurité de la plate-forme

CHIPSEC est un framework pour analyser la sécurité des plates-formes PC, y compris le matériel, le micrologiciel système (BIOS / UEFI) et les composants de la plate-forme. Il comprend une suite de tests de sécurité, des outils pour accéder à diverses interfaces de bas niveau et des capacités d’analyse judiciaire. Il peut être exécuté sur Windows, Linux, Mac OS X et shell UEFI. Les instructions d’installation et d’utilisation de CHIPSEC se trouvent dans le manuel.

REMARQUE: Ce logiciel est à des fins de test de sécurité. Utilisez à vos propres risques. Lisez L’AVERTISSEMENT.txt avant utilisation.

La première version de CHIPSEC a été publiée en mars 2014: Annonce à CanSecWest 2014

La présentation récente sur la façon d’utiliser CHIPSEC pour trouver des vulnérabilités dans les micrologiciels, les hyperviseurs et la configuration matérielle, explorer les actifs système de bas niveau et même détecter les implants de micrologiciel: Explorer votre système en profondeur

Qu’est-ce que la sécurité de la plate-forme?
Implémentation et Configuration du Matériel Implémentation et Configuration du Micrologiciel • Réglages corrects des Bits de Verrouillage
• Test / Démonstration des Mécanismes de Sécurité FW

Fonctionnalité:
+ Mode de gestion du système
* Empoisonnement du cache SMM CPU / Registres de plage SMM (SMRR)
* Verrouillage de la mémoire SMM (SMRAM)
+ Protection en écriture du BIOS
+ Accès direct HW pour les tests manuels
+ Criminalistique
* Analyse du micrologiciel du système en direct
* Analyse du micrologiciel du système hors ligne

Changelog v1.5.10

Modules nouveaux ou mis à jour / UtilCmds:

  • common.debugenabled – Changer les appels d’assistance en appels HAL
  • common.smm_code_chk – Introduisez un nouveau module qui vérifie que SMM_Code_Chk_En est correctement configuré
  • common.spi_fdopss – Mise à jour de la vérification spi_fdopss pour FDOPSS
  • tools.smm.smm_ptr – Correction de fautes de frappe mineures dans smm_ptr.py
  • tools.vmm.xen.hypercall – Changer les appels d’assistance en appels HAL

Configurations nouvelles ou mises à jour:

  • 8086/apl – Ajouter la définition de MSR_SMM_FEATURE_CONTROL
  • 8086/bdw – Ajouter la définition de MSR_SMM_FEATURE_CONTROL
  • 8086/cfl – Ajouter la définition de MSR_SMM_FEATURE_CONTROL
  • 8086/cml – Ajouter la définition de MSR_SMM_FEATURE_CONTROL
  • 8086/dnv – Ajouter la définition de MSR_SMM_FEATURE_CONTROL
  • 8086/edx – Ajouter la définition de MSR_SMM_FEATURE_CONTROL
  • 8086/glk – Ajouter la définition de MSR_SMM_FEATURE_CONTROL
  • 8086/hsw – Ajoutez la définition de MSR_SMM_FEATURE_CONTROL
  • 8086/hsx – Ajouter la définition de MSR_SMM_FEATURE_CONTROL
  • 8086/icl – Ajouter la définition de MSR_SMM_FEATURE_CONTROL
  • 8086/kbl – Ajouter la définition de MSR_SMM_FEATURE_CONTROL
  • 8086/skl – Ajouter la définition de MSR_SMM_FEATURE_CONTROL
  • 8086/skx – Ajouter la définition de MSR_SMM_FEATURE_CONTROL
  • 8086/whl – Ajouter la définition de MSR_SMM_FEATURE_CONTROL
  • template – Ajouter lock et lockedby à la configuration

Modifications supplémentaires:

  • chipsec.chipset – Ajouter lock et lockedby à la configuration
  • drivers.linux.Makefile – Fix Makefile pour fonctionner avec DKMS
  • drivers.linux.chipsec_km.c – Correction du pilote pour le noyau Linux 5.10+. Supprimez les anciens appels système get_fs/set_fs.
  • drivers.linux.chipsec_km.c – Correction de deux bugs de fuite de mémoire
  • drivers.linux.chipsec_km.c – Utilisez CONFIG_EFI au lieu de HAS_EFI défini par l’utilisateur (#1036)

Notes Supplémentaires:

  • Pour les utilisateurs Windows, veuillez reconstruire votre pilote Windows au fur et à mesure des mises à jour.
  • Pour Windows, Linux et macOS : la prise en charge de Python2 est obsolète depuis juin 2020. Veuillez utiliser Python3.
  • Tous les modules du répertoire modules.tools n’ont pas encore été entièrement validés pour fonctionner avec Python3.

Détails du nouveau module:

  • common.smm_code_chk – Introduisez un nouveau module qui vérifie que SMM_Code_Chk_En est correctement configuré
Nom du module Plates-formes prises en charge Drapeaux
commun.smm_code_chk APL BDW CFL CML DNV EDX GLK HSW HSX ICL KBL SKL SKX WHL Aucun

Tutoriel

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.