chipsec v1.5. 10 versiuni: platforma de securitate cadru de evaluare

CHIPSEC este un cadru pentru analiza securității platformelor PC, inclusiv hardware, firmware de sistem (BIOS/UEFI), și componente de platformă. Include o suită de teste de securitate, instrumente pentru accesarea diferitelor interfețe de nivel scăzut și capabilități criminalistice. Poate fi rulat pe Windows, Linux, Mac OS X și UEFI shell. Instrucțiunile pentru instalarea și utilizarea CHIPSEC pot fi găsite în manual.

Notă: Acest software este pentru scopuri de testare de securitate. Utilizați pe propriul risc. Citește avertisment.txt înainte de utilizare.

prima versiune a CHIPSEC a fost lansată în martie 2014: anunț la CanSecWest 2014

prezentarea recentă despre cum să utilizați CHIPSEC pentru a găsi vulnerabilități în firmware, hipervizori și configurație hardware, explorați activele sistemului de nivel scăzut și chiar detectați implanturile firmware: explorarea sistemului dvs. mai adânc

ce este securitatea platformei?
implementarea și configurarea Hardware implementarea și configurarea Firmware-ului

caracteristică:
+ modul de gestionare a sistemului
* CPU SMM cache otrăvire / SMM range registre (SMRR)
* memorie SMM (SMRAM) Lock
+ protecție la scriere BIOS
+ acces direct HW Pentru testarea manuală
+ criminalistica
* analiza firmware-ului sistemului Live
* analiza firmware-ului sistemului Offline

Changelog v1.5.10

module noi sau actualizate/UtilCmds:

  • common.debugenabled – schimbați apelurile helper la apelurile HAL
  • common.smm_code_chk – introduceți un nou modul care verifică dacă SMM_Code_Chk_En este configurat corect
  • common.spi_fdopss – actualizați verificarea spi_fdopss pentru FDOPSS
  • tools.smm.smm_ptr – fixați greșeli minore în smm_ptr.py
  • tools.vmm.xen.hypercall – schimbați apelurile helper la apelurile HAL

configurații noi sau actualizate:

  • 8086/apl – adăugați definiția pentru MSR_SMM_FEATURE_CONTROL
  • 8086/bdw – adăugați definiția pentru MSR_SMM_FEATURE_CONTROL
  • 8086/cfl – adăugați definiția pentru MSR_SMM_FEATURE_CONTROL
  • 8086/cml – adăugați definiția pentru MSR_SMM_FEATURE_CONTROL
  • 8086/dnv – adăugați definiția pentru MSR_SMM_FEATURE_CONTROL
  • 8086/edx – adăugați definiția pentru MSR_SMM_FEATURE_CONTROL
  • 8086/glk – adăugați definiția pentru MSR_SMM_FEATURE_CONTROL
  • 8086/hsw – adăugați definiția pentru MSR_SMM_FEATURE_CONTROL
  • 8086/hsx – Adăugați definiția pentru MSR_SMM_FEATURE_CONTROL
  • 8086/icl – adăugați definiția pentru MSR_SMM_FEATURE_CONTROL
  • 8086/kbl – adăugați definiția pentru MSR_SMM_FEATURE_CONTROL
  • 8086/skl – adăugați definiția pentru MSR_SMM_FEATURE_CONTROL
  • 8086/skx – adăugați definiția pentru MSR_SMM_FEATURE_CONTROL
  • 8086/whl – adăugați definiția pentru MSR_SMM_FEATURE_CONTROL
  • template – adăugați blocare și lockedby la configurare

modificări suplimentare:

  • chipsec.chipset – adăugați blocare și lockedby la configurare
  • drivers.linux.Makefile – Fix Makefile pentru a lucra cu DKMS
  • drivers.linux.chipsec_km.c – Fix driver Pentru Linux kernel 5.10+. Eliminați syscalls vechi get_fs / set_fs.
  • drivers.linux.chipsec_km.c – remediați două erori de scurgere a memoriei
  • drivers.linux.chipsec_km.c – utilizați CONFIG_EFI în loc de HAS_EFI definit de utilizator (#1036)

note suplimentare:

  • pentru utilizatorii de Windows, vă rugăm să reconstruiți driverul windows ca actualizări au fost făcute.
  • Pentru Windows, Linux și MacOS: suportul Python2 a fost depreciat din iunie 2020. Vă rugăm să folosiți Python3.
  • toate modulele din Directorul modules.tools nu au fost încă validate complet pentru a lucra cu Python3.

detalii Modul nou:

  • common.smm_code_chk – introduceți un nou modul care verifică dacă SMM_Code_Chk_En este configurat corect
nume Modul Platforme suportate steaguri
comun.smm_code_chk APL BDW CFL LMC DNV EDX GLK HSW HSX ICL KBL SKL SKX WHL None

Tutorial

Lasă un răspuns

Adresa ta de email nu va fi publicată.