CHIPSEC è un framework per analizzare la sicurezza delle piattaforme PC, inclusi hardware, firmware di sistema (BIOS/UEFI) e componenti della piattaforma. Include una suite di test di sicurezza, strumenti per l’accesso a varie interfacce di basso livello e funzionalità forensi. Può essere eseguito su Windows, Linux, Mac OS X e UEFI shell. Le istruzioni per l’installazione e l’utilizzo di CHIPSEC sono disponibili nel manuale.
NOTA: Questo software è per scopi di test di sicurezza. Utilizzare a proprio rischio. Leggere AVVISO.txt prima di utilizzare.
La prima versione di CHIPSEC è stata rilasciata a marzo 2014: Annuncio a CanSecWest 2014
La recente presentazione su come utilizzare CHIPSEC per trovare vulnerabilità nel firmware, hypervisor e configurazione hardware, esplorare le risorse di sistema di basso livello e persino rilevare impianti firmware: Esplorare il sistema più profondo
Che cos’è la sicurezza della piattaforma?
Implementazione e configurazione hardware • Configurazione corretta dei componenti HWImplementazione e configurazione firmware
Funzionalità:
+ Modalità di gestione del sistema
* CPU SMM Cache Poisoning / SMM Range Registers (SMRR)
* SMM memory (SMRAM) Lock
+ BIOS Write Protection
+ Accesso diretto HW per test manuali
+ Forensics
* Live system firmware analysis
* Offline system firmware analysis
Changelog v1.5.10
Moduli nuovi o aggiornati / UtilCmds:
-
common.debugenabled
– Cambiare helper per HAL chiamate -
common.smm_code_chk
– Introdurre un nuovo modulo che controlla che SMM_Code_Chk_En è configurato correttamente -
common.spi_fdopss
– Aggiornamento spi_fdopss di controllo per FDOPSS -
tools.smm.smm_ptr
– Fix minori errori di battitura in smm_ptr.py -
tools.vmm.xen.hypercall
– Cambiare helper per HAL chiama
Nuovo o Aggiornato Configurazioni:
-
8086/apl
– Aggiungere una definizione per MSR_SMM_FEATURE_CONTROL -
8086/bdw
– Aggiungere una definizione per MSR_SMM_FEATURE_CONTROL -
8086/cfl
– Aggiungere una definizione per MSR_SMM_FEATURE_CONTROL -
8086/cml
– Aggiungere una definizione per MSR_SMM_FEATURE_CONTROL -
8086/dnv
– Aggiungere una definizione per MSR_SMM_FEATURE_CONTROL -
8086/edx
– Aggiungere una definizione per MSR_SMM_FEATURE_CONTROL -
8086/glk
– Aggiungere una definizione per MSR_SMM_FEATURE_CONTROL -
8086/hsw
– Aggiungere una definizione per MSR_SMM_FEATURE_CONTROL -
8086/hsx
– Aggiungere una definizione per MSR_SMM_FEATURE_CONTROL -
8086/icl
– Aggiungere una definizione per MSR_SMM_FEATURE_CONTROL -
8086/kbl
– Aggiungere una definizione per MSR_SMM_FEATURE_CONTROL -
8086/skl
– Aggiungere una definizione per MSR_SMM_FEATURE_CONTROL -
8086/skx
– Aggiungere una definizione per MSR_SMM_FEATURE_CONTROL -
8086/whl
– Aggiungere una definizione per MSR_SMM_FEATURE_CONTROL -
template
– Aggiungi blocco e lockedby di configurazione
Ulteriori Modifiche:
-
chipsec.chipset
– Aggiungi lock e lockedby alla configurazione -
drivers.linux.Makefile
– Fix Makefile per lavorare con DKMS -
drivers.linux.chipsec_km.c
– Correggi il driver per il kernel Linux 5.10+. Rimuovere vecchie syscalls get_fs / set_fs. -
drivers.linux.chipsec_km.c
– Correggere due bug di perdita di memoria -
drivers.linux.chipsec_km.c
– Usa CONFIG_EFI invece di HAS_EFI definito dall’utente(#1036)
Note aggiuntive:
- Per gli utenti Windows, si prega di ricostruire il driver di Windows come gli aggiornamenti sono stati fatti.
- Per Windows, Linux e macOS: il supporto Python2 è stato deprecato a partire da giugno 2020. Si prega di utilizzare Python3.
- Qualsiasi modulo nella directory
modules.tools
non è stato ancora completamente convalidato per funzionare con Python3.
Nuovo Modulo Dettagli:
-
common.smm_code_chk
– Introdurre un nuovo modulo che controlla che SMM_Code_Chk_En è configurato correttamente
Nome del Modulo | Piattaforme Supportate | Bandiere |
---|---|---|
comune.codice di sicurezza | APL BDW CFL LMC DNV EDX GLK HSW HSX ICL KBL SKL SKX WHL | Nessuno |