CHIPSEC to framework do analizy bezpieczeństwa platform PC, w tym sprzętu, oprogramowania układowego systemu (BIOS/UEFI) i komponentów platformy. Zawiera pakiet testów bezpieczeństwa, narzędzia do uzyskiwania dostępu do różnych interfejsów niskiego poziomu i możliwości kryminalistyczne. Może być uruchamiany w systemach Windows, Linux, Mac OS X i UEFI shell. Instrukcje dotyczące instalacji i użytkowania CHIPSEC można znaleźć w instrukcji obsługi.
uwaga: to oprogramowanie służy do testowania zabezpieczeń. Używaj na własne ryzyko. Przeczytaj Ostrzeżenie.txt przed użyciem.
pierwsza wersja CHIPSEC została wydana w marcu 2014: ogłoszenie na targach CanSecWest 2014
ostatnia prezentacja na temat używania CHIPSEC do znajdowania luk w oprogramowaniu sprzętowym, hipernadzorcach i konfiguracji sprzętowej, eksploracji zasobów systemu niskiego poziomu, a nawet wykrywania implantów oprogramowania sprzętowego: głębsze badanie systemu
czym jest bezpieczeństwo platformy?
implementacja i konfiguracja sprzętowa
• dostępne zabezpieczenia
• poprawna konfiguracja komponentów sprzętowych
• testowanie/demonstracja mechanizmów zabezpieczeń sprzętowych
implementacja i konfiguracja oprogramowania sprzętowego
• Kontrola dostępu do interfejsów oprogramowania sprzętowego
• poprawne ustawienia bitów blokady
• testowanie/demonstracja mechanizmów zabezpieczeń FW
funkcja:
+ tryb zarządzania systemem
* zatrucie pamięci podręcznej procesora SMM / rejestry zakresu SMRR (SMRR)
* Blokada pamięci SMM (SMRAM)
+ Ochrona zapisu BIOS
+ bezpośredni dostęp HW do testowania ręcznego
+ Śledcze
* analiza oprogramowania układowego systemu NA ŻYWO
* analiza oprogramowania układowego systemu Offline
Changelog v1.5.10
nowe lub zaktualizowane Moduły / UtilCmds:
-
common.debugenabled
– Zmień połączenia helper do połączeń HAL -
common.smm_code_chk
– wprowadzenie nowego modułu sprawdzającego, czy SMM_Code_Chk_En jest poprawnie skonfigurowany -
common.spi_fdopss
– aktualizacja spi_fdopss sprawdź dla FDOPSS -
tools.smm.smm_ptr
– Fix drobne literówki w smm_ptr.py -
tools.vmm.xen.hypercall
– Zmień połączenia pomocnicze na połączenia HAL
nowe lub zaktualizowane konfiguracje:
-
8086/apl
– Dodaj definicję MSR_SMM_FEATURE_CONTROL -
8086/bdw
– Dodaj definicję MSR_SMM_FEATURE_CONTROL -
8086/cfl
– Dodaj definicję MSR_SMM_FEATURE_CONTROL -
8086/cml
– Dodaj definicję MSR_SMM_FEATURE_CONTROL -
8086/dnv
– Dodaj definicję MSR_SMM_FEATURE_CONTROL -
8086/edx
– Dodaj definicję MSR_SMM_FEATURE_CONTROL -
8086/glk
– Dodaj definicję MSR_SMM_FEATURE_CONTROL -
8086/hsw
– Dodaj definicję MSR_SMM_FEATURE_CONTROL -
8086/hsx
– Dodaj definicję MSR_SMM_FEATURE_CONTROL -
8086/icl
– Dodaj definicję MSR_SMM_FEATURE_CONTROL -
8086/kbl
– Dodaj definicję MSR_SMM_FEATURE_CONTROL -
8086/skl
– Dodaj definicję MSR_SMM_FEATURE_CONTROL -
8086/skx
– Dodaj definicję MSR_SMM_FEATURE_CONTROL -
8086/whl
– Dodaj definicję MSR_SMM_FEATURE_CONTROL -
template
– Dodaj lock i lockedby do konfiguracji
dodatkowe zmiany:
-
chipsec.chipset
– Dodaj blokadę i lockedby do konfiguracji -
drivers.linux.Makefile
– Fix Makefile do pracy z DKMS -
drivers.linux.chipsec_km.c
– Fix sterownik dla jądra Linux 5.10+. Usuń stare syscalls get_fs / set_fs. -
drivers.linux.chipsec_km.c
– napraw dwa błędy wycieku pamięci -
drivers.linux.chipsec_km.c
– użyj CONFIG_EFI zamiast zdefiniowanego przez użytkownika HAS_EFI (#1036)
Dodatkowe uwagi:
- w przypadku użytkowników systemu Windows Przebuduj sterownik systemu windows w miarę dokonywania aktualizacji.
- Dla Windows, Linux i MacOS: obsługa Python2 została wycofana z czerwca 2020 roku. Użyj Python3.
- wszystkie moduły w katalogu
modules.tools
nie zostały jeszcze w pełni zatwierdzone do pracy z Python3.
szczegóły nowego modułu:
-
common.smm_code_chk
– wprowadzenie nowego modułu sprawdzającego, czy SMM_Code_Chk_En jest poprawnie skonfigurowany
Nazwa modułu | Obsługiwane platformy | flagi |
---|---|---|
pospolite.smm_code_chk | APL BDW CFL CML DNV EDX GLK HSW HSX ICL KBL SKL SKX WHL | brak |