chipsec
Анализ UEFI прошивки на наличие вредоносного ПО и уязвимостей
Атаки на UEFI прошивку скрытны и сохраняются после переустановки системы. Этот навык использует фреймворк chipsec от Intel для сканирования дампов прошивки на предмет известных руткитов, обнаружения уязвимостей и создания инвентаризационных списков EFI модулей. Безопасный анализ прошивки в автономном режиме без необходимости физического доступа к оборудованию.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "chipsec". Scan firmware.bin for known UEFI threats
النتيجة المتوقعة:
- Результаты сканирования на угрозы для firmware.bin:
- ✓ Известные угрозы не обнаружены (ПРОЙДЕНО)
- Альтернативно, если угроза найдена:
- ⚠ ВНИМАНИЕ: Обнаружено совпадение с 'ThinkPwn.SystemSmmRuntimeRt'
- GUID: {7c79ac8c-5e6c-4e3d-ba6f-c260ee7c172e}
- SHA256: 7f0e16f244151e7bfa170b7def014f6a...
- Эта уязвимость SMM позволяет выполнение кода на уровне ring 0
استخدام "chipsec". Generate EFI inventory for firmware.rom
النتيجة المتوقعة:
- Создание инвентаризационного списка EFI исполняемых файлов...
- Найдено 47 EFI модулей
- Результат сохранён в firmware.rom.json
- Примеры записей:
- SHA256: a1b2c3d4... | DXE Driver | NtfsDxe
- SHA256: e5f6g7h8... | PEI Module | DxeIpl
استخدام "chipsec". Compare firmware against baseline
النتيجة المتوقعة:
- Сравнение с базовыми показателями...
- ✓ 42 модуля не изменены
- ⚠ 5 модулей ОТЛИЧАЮТСЯ:
- - Добавлено: SHA256: xxx | SecureBoot.efi
- - Удалено: SHA256: yyy | LegacyBoot.efi
- - Изменено: SHA256: zzz | BootManager.efi (изменился размер)
التدقيق الأمني
آمنThis is a documentation-only skill providing instructions for Intel's chipsec framework. All 241 static findings are false positives caused by the analyzer misinterpreting documentation as code. The files contain only markdown documentation describing legitimate firmware security analysis workflows. No executable code, no malicious patterns, and no attack tooling.
عوامل الخطر
⚙️ الأوامر الخارجية (154)
📁 الوصول إلى نظام الملفات (11)
🌐 الوصول إلى الشبكة (1)
درجة الجودة
ماذا يمكنك بناءه
Исследование угроз прошивки
Анализ подозрительной прошивки на наличие известных имплантатов и документирование результатов для разведки угроз
Оценка компрометации
Сравнение подозрительной прошивки с базовыми показателями для обнаружения несанкционированных модификаций
Проверка обновлений
Проверка целостности обновлений прошивки путём сравнения инвентаризационных списков до и после обновлений
جرّب هذه الموجهات
Use chipsec to scan this firmware file for known UEFI malware and rootkits. Run: chipsec_main -i -n -m tools.uefi.scan_blocked -a <firmware_file>
Generate an EFI executable inventory for this firmware: chipsec_main -i -n -m tools.uefi.scan_image -a generate <output.json> <firmware_file>
Decode the firmware structure to extract EFI binaries and NVRAM: chipsec_util -i -n uefi decode <firmware_file>
Compare this firmware against the baseline inventory: chipsec_main -i -n -m tools.uefi.scan_image -a check <baseline.json> <firmware_file>
أفضل الممارسات
- Сначала запустите сканирование по блоклисту для быстрого обнаружения известных угроз перед детальным анализом
- Создавайте инвентаризационный список EFI для каждого образа прошивки для формирования базовых показателей для будущего сравнения
- Всегда сохраняйте вывод с перенаправлением (tee) для документирования и отчётов по реагированию на инциденты
تجنب
- Не анализируйте прошивку с систем, которые вам не принадлежат или на анализ которых у вас нет явного разрешения
- Не пропускайте шаг проверки формата (file, binwalk) перед запуском chipsec
- Не используйте chipsec для анализа live системы - этот навык предназначен только для статического анализа