CHIPSEC este un cadru pentru analiza securității platformelor PC, inclusiv hardware, firmware de sistem (BIOS/UEFI), și componente de platformă. Include o suită de teste de securitate, instrumente pentru accesarea diferitelor interfețe de nivel scăzut și capabilități criminalistice. Poate fi rulat pe Windows, Linux, Mac OS X și UEFI shell. Instrucțiunile pentru instalarea și utilizarea CHIPSEC pot fi găsite în manual.
Notă: Acest software este pentru scopuri de testare de securitate. Utilizați pe propriul risc. Citește avertisment.txt înainte de utilizare.
prima versiune a CHIPSEC a fost lansată în martie 2014: anunț la CanSecWest 2014
prezentarea recentă despre cum să utilizați CHIPSEC pentru a găsi vulnerabilități în firmware, hipervizori și configurație hardware, explorați activele sistemului de nivel scăzut și chiar detectați implanturile firmware: explorarea sistemului dvs. mai adânc
ce este securitatea platformei?
implementarea și configurarea Hardware implementarea și configurarea Firmware-ului
caracteristică:
+ modul de gestionare a sistemului
* CPU SMM cache otrăvire / SMM range registre (SMRR)
* memorie SMM (SMRAM) Lock
+ protecție la scriere BIOS
+ acces direct HW Pentru testarea manuală
+ criminalistica
* analiza firmware-ului sistemului Live
* analiza firmware-ului sistemului Offline
Changelog v1.5.10
module noi sau actualizate/UtilCmds:
-
common.debugenabled
– schimbați apelurile helper la apelurile HAL -
common.smm_code_chk
– introduceți un nou modul care verifică dacă SMM_Code_Chk_En este configurat corect -
common.spi_fdopss
– actualizați verificarea spi_fdopss pentru FDOPSS -
tools.smm.smm_ptr
– fixați greșeli minore în smm_ptr.py -
tools.vmm.xen.hypercall
– schimbați apelurile helper la apelurile HAL
configurații noi sau actualizate:
-
8086/apl
– adăugați definiția pentru MSR_SMM_FEATURE_CONTROL -
8086/bdw
– adăugați definiția pentru MSR_SMM_FEATURE_CONTROL -
8086/cfl
– adăugați definiția pentru MSR_SMM_FEATURE_CONTROL -
8086/cml
– adăugați definiția pentru MSR_SMM_FEATURE_CONTROL -
8086/dnv
– adăugați definiția pentru MSR_SMM_FEATURE_CONTROL -
8086/edx
– adăugați definiția pentru MSR_SMM_FEATURE_CONTROL -
8086/glk
– adăugați definiția pentru MSR_SMM_FEATURE_CONTROL -
8086/hsw
– adăugați definiția pentru MSR_SMM_FEATURE_CONTROL -
8086/hsx
– Adăugați definiția pentru MSR_SMM_FEATURE_CONTROL -
8086/icl
– adăugați definiția pentru MSR_SMM_FEATURE_CONTROL -
8086/kbl
– adăugați definiția pentru MSR_SMM_FEATURE_CONTROL -
8086/skl
– adăugați definiția pentru MSR_SMM_FEATURE_CONTROL -
8086/skx
– adăugați definiția pentru MSR_SMM_FEATURE_CONTROL -
8086/whl
– adăugați definiția pentru MSR_SMM_FEATURE_CONTROL -
template
– adăugați blocare și lockedby la configurare
modificări suplimentare:
-
chipsec.chipset
– adăugați blocare și lockedby la configurare -
drivers.linux.Makefile
– Fix Makefile pentru a lucra cu DKMS -
drivers.linux.chipsec_km.c
– Fix driver Pentru Linux kernel 5.10+. Eliminați syscalls vechi get_fs / set_fs. -
drivers.linux.chipsec_km.c
– remediați două erori de scurgere a memoriei -
drivers.linux.chipsec_km.c
– utilizați CONFIG_EFI în loc de HAS_EFI definit de utilizator (#1036)
note suplimentare:
- pentru utilizatorii de Windows, vă rugăm să reconstruiți driverul windows ca actualizări au fost făcute.
- Pentru Windows, Linux și MacOS: suportul Python2 a fost depreciat din iunie 2020. Vă rugăm să folosiți Python3.
- toate modulele din Directorul
modules.tools
nu au fost încă validate complet pentru a lucra cu Python3.
detalii Modul nou:
-
common.smm_code_chk
– introduceți un nou modul care verifică dacă SMM_Code_Chk_En este configurat corect
nume Modul | Platforme suportate | steaguri |
---|---|---|
comun.smm_code_chk | APL BDW CFL LMC DNV EDX GLK HSW HSX ICL KBL SKL SKX WHL | None |