chipsec v1.5. 10 releases: Platform Security Assessment Framework

CHIPSEC to framework do analizy bezpieczeństwa platform PC, w tym sprzętu, oprogramowania układowego systemu (BIOS/UEFI) i komponentów platformy. Zawiera pakiet testów bezpieczeństwa, narzędzia do uzyskiwania dostępu do różnych interfejsów niskiego poziomu i możliwości kryminalistyczne. Może być uruchamiany w systemach Windows, Linux, Mac OS X i UEFI shell. Instrukcje dotyczące instalacji i użytkowania CHIPSEC można znaleźć w instrukcji obsługi.

uwaga: to oprogramowanie służy do testowania zabezpieczeń. Używaj na własne ryzyko. Przeczytaj Ostrzeżenie.txt przed użyciem.

pierwsza wersja CHIPSEC została wydana w marcu 2014: ogłoszenie na targach CanSecWest 2014

ostatnia prezentacja na temat używania CHIPSEC do znajdowania luk w oprogramowaniu sprzętowym, hipernadzorcach i konfiguracji sprzętowej, eksploracji zasobów systemu niskiego poziomu, a nawet wykrywania implantów oprogramowania sprzętowego: głębsze badanie systemu

czym jest bezpieczeństwo platformy?
implementacja i konfiguracja sprzętowa
• dostępne zabezpieczenia
• poprawna konfiguracja komponentów sprzętowych
• testowanie/demonstracja mechanizmów zabezpieczeń sprzętowych
implementacja i konfiguracja oprogramowania sprzętowego
• Kontrola dostępu do interfejsów oprogramowania sprzętowego
• poprawne ustawienia bitów blokady
• testowanie/demonstracja mechanizmów zabezpieczeń FW

funkcja:
+ tryb zarządzania systemem
* zatrucie pamięci podręcznej procesora SMM / rejestry zakresu SMRR (SMRR)
* Blokada pamięci SMM (SMRAM)
+ Ochrona zapisu BIOS
+ bezpośredni dostęp HW do testowania ręcznego
+ Śledcze
* analiza oprogramowania układowego systemu NA ŻYWO
* analiza oprogramowania układowego systemu Offline

Changelog v1.5.10

nowe lub zaktualizowane Moduły / UtilCmds:

  • common.debugenabled – Zmień połączenia helper do połączeń HAL
  • common.smm_code_chk – wprowadzenie nowego modułu sprawdzającego, czy SMM_Code_Chk_En jest poprawnie skonfigurowany
  • common.spi_fdopss – aktualizacja spi_fdopss sprawdź dla FDOPSS
  • tools.smm.smm_ptr – Fix drobne literówki w smm_ptr.py
  • tools.vmm.xen.hypercall – Zmień połączenia pomocnicze na połączenia HAL

nowe lub zaktualizowane konfiguracje:

  • 8086/apl – Dodaj definicję MSR_SMM_FEATURE_CONTROL
  • 8086/bdw – Dodaj definicję MSR_SMM_FEATURE_CONTROL
  • 8086/cfl – Dodaj definicję MSR_SMM_FEATURE_CONTROL
  • 8086/cml – Dodaj definicję MSR_SMM_FEATURE_CONTROL
  • 8086/dnv – Dodaj definicję MSR_SMM_FEATURE_CONTROL
  • 8086/edx – Dodaj definicję MSR_SMM_FEATURE_CONTROL
  • 8086/glk – Dodaj definicję MSR_SMM_FEATURE_CONTROL
  • 8086/hsw – Dodaj definicję MSR_SMM_FEATURE_CONTROL
  • 8086/hsx – Dodaj definicję MSR_SMM_FEATURE_CONTROL
  • 8086/icl – Dodaj definicję MSR_SMM_FEATURE_CONTROL
  • 8086/kbl – Dodaj definicję MSR_SMM_FEATURE_CONTROL
  • 8086/skl – Dodaj definicję MSR_SMM_FEATURE_CONTROL
  • 8086/skx – Dodaj definicję MSR_SMM_FEATURE_CONTROL
  • 8086/whl – Dodaj definicję MSR_SMM_FEATURE_CONTROL
  • template – Dodaj lock i lockedby do konfiguracji

dodatkowe zmiany:

  • chipsec.chipset – Dodaj blokadę i lockedby do konfiguracji
  • drivers.linux.Makefile – Fix Makefile do pracy z DKMS
  • drivers.linux.chipsec_km.c – Fix sterownik dla jądra Linux 5.10+. Usuń stare syscalls get_fs / set_fs.
  • drivers.linux.chipsec_km.c – napraw dwa błędy wycieku pamięci
  • drivers.linux.chipsec_km.c – użyj CONFIG_EFI zamiast zdefiniowanego przez użytkownika HAS_EFI (#1036)

Dodatkowe uwagi:

  • w przypadku użytkowników systemu Windows Przebuduj sterownik systemu windows w miarę dokonywania aktualizacji.
  • Dla Windows, Linux i MacOS: obsługa Python2 została wycofana z czerwca 2020 roku. Użyj Python3.
  • wszystkie moduły w katalogu modules.tools nie zostały jeszcze w pełni zatwierdzone do pracy z Python3.

szczegóły nowego modułu:

  • common.smm_code_chk – wprowadzenie nowego modułu sprawdzającego, czy SMM_Code_Chk_En jest poprawnie skonfigurowany
Nazwa modułu Obsługiwane platformy flagi
pospolite.smm_code_chk APL BDW CFL CML DNV EDX GLK HSW HSX ICL KBL SKL SKX WHL brak

Tutorial

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.