技能 chipsec
🔒

chipsec

安全 ⚙️ 外部命令📁 文件系统访问🌐 网络访问

分析 UEFI 韌體中的惡意軟體和漏洞

UEFI 韌體攻擊具有隱蔽性和持久性。此技能使用 Intel 的 chipsec 框架掃描韌體傾印以偵測已知 rootkit、發現漏洞,並產生 EFI 模組清單。離線安全分析韌體,無需硬體存取。

支持: Claude Codex Code(CC)
📊 69 充足
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“chipsec”。 Scan firmware.bin for known UEFI threats

预期结果:

  • Threat scan results for firmware.bin:
  • ✓ No known threats detected (PASSED)
  •  
  • Alternatively, if a threat is found:
  • ⚠ WARNING: Match found for 'ThinkPwn.SystemSmmRuntimeRt'
  • GUID: {7c79ac8c-5e6c-4e3d-ba6f-c260ee7c172e}
  • SHA256: 7f0e16f244151e7bfa170b7def014f6a...
  • This SMM vulnerability allows code execution at ring 0

正在使用“chipsec”。 Generate EFI inventory for firmware.rom

预期结果:

  • Generating EFI executable inventory...
  • Found 47 EFI modules
  • Output saved to firmware.rom.json
  •  
  • Sample entries:
  • SHA256: a1b2c3d4... | DXE Driver | NtfsDxe
  • SHA256: e5f6g7h8... | PEI Module | DxeIpl

正在使用“chipsec”。 Compare firmware against baseline

预期结果:

  • Comparing against baseline...
  • ✓ 42 modules unchanged
  • ⚠ 5 modules DIFFERENT:
  • - Added: SHA256: xxx | SecureBoot.efi
  • - Removed: SHA256: yyy | LegacyBoot.efi
  • - Modified: SHA256: zzz | BootManager.efi (size changed)

安全审计

安全
v5 • 1/16/2026

This is a documentation-only skill providing instructions for Intel's chipsec framework. All 241 static findings are false positives caused by the analyzer misinterpreting documentation as code. The files contain only markdown documentation describing legitimate firmware security analysis workflows. No executable code, no malicious patterns, and no attack tooling.

3
已扫描文件
1,057
分析行数
3
发现项
5
审计总数

风险因素

⚙️ 外部命令 (154)
PLAN.md:9 PLAN.md:9 PLAN.md:31-36 PLAN.md:36-41 PLAN.md:41-46 PLAN.md:46-56 PLAN.md:56-60 PLAN.md:60-65 PLAN.md:65-67 PLAN.md:67-72 PLAN.md:72-74 PLAN.md:74-83 PLAN.md:83-85 PLAN.md:85-90 PLAN.md:90-93 PLAN.md:93-98 PLAN.md:98-100 PLAN.md:100-107 PLAN.md:107-108 PLAN.md:108-109 PLAN.md:109-110 PLAN.md:110-130 PLAN.md:130-139 PLAN.md:139-142 PLAN.md:142-148 PLAN.md:148-151 PLAN.md:151-157 PLAN.md:157-160 PLAN.md:160-166 PLAN.md:166-182 PLAN.md:182-183 PLAN.md:183-184 PLAN.md:184-185 PLAN.md:185-186 PLAN.md:186-191 PLAN.md:191-197 PLAN.md:197-206 PLAN.md:206-209 PLAN.md:209-212 PLAN.md:212-217 PLAN.md:217 PLAN.md:217-224 PLAN.md:224 PLAN.md:224-229 PLAN.md:229-249 PLAN.md:249-267 PLAN.md:267-285 PLAN.md:58 PLAN.md:59 PLAN.md:207 PLAN.md:208 SKILL.md:27-30 SKILL.md:30-34 SKILL.md:34-36 SKILL.md:36-41 SKILL.md:41-42 SKILL.md:42-48 SKILL.md:48-50 SKILL.md:50-63 SKILL.md:63-71 SKILL.md:71-77 SKILL.md:77-79 SKILL.md:79-87 SKILL.md:87-96 SKILL.md:96-102 SKILL.md:102-104 SKILL.md:104-115 SKILL.md:115-117 SKILL.md:117-120 SKILL.md:120-126 SKILL.md:126-130 SKILL.md:130-132 SKILL.md:132-134 SKILL.md:134-137 SKILL.md:137-142 SKILL.md:142-145 SKILL.md:145-147 SKILL.md:147-149 SKILL.md:149 SKILL.md:149-155 SKILL.md:155-157 SKILL.md:157-184 SKILL.md:184-185 SKILL.md:185-186 SKILL.md:186-187 SKILL.md:187-188 SKILL.md:188-189 SKILL.md:189-190 SKILL.md:190-198 SKILL.md:198-221 SKILL.md:221-227 SKILL.md:227-237 SKILL.md:237-243 SKILL.md:243-255 SKILL.md:255-261 SKILL.md:261-285 SKILL.md:285-291 SKILL.md:291-306 SKILL.md:306-330 SKILL.md:330-332 SKILL.md:332-340 SKILL.md:340-352 SKILL.md:352-358 SKILL.md:358-362 SKILL.md:362-371 SKILL.md:371-377 SKILL.md:377-379 SKILL.md:379-382 SKILL.md:382-385 SKILL.md:385-389 SKILL.md:389-391 SKILL.md:391-394 SKILL.md:394-397 SKILL.md:397-401 SKILL.md:401-403 SKILL.md:403-411 SKILL.md:411-414 SKILL.md:414-418 SKILL.md:418-420 SKILL.md:420-422 SKILL.md:422-423 SKILL.md:423-425 SKILL.md:425-429 SKILL.md:429-437 SKILL.md:437-443 SKILL.md:443-450 SKILL.md:450-452 SKILL.md:452-457 SKILL.md:457-459 SKILL.md:459-464 SKILL.md:464-466 SKILL.md:466-471 SKILL.md:471-474 SKILL.md:474-478 SKILL.md:478-480 SKILL.md:480-494 SKILL.md:494-495 SKILL.md:495-496 SKILL.md:496-497 SKILL.md:497-498 SKILL.md:498-504 SKILL.md:504-505 SKILL.md:505-506 SKILL.md:506-507 SKILL.md:507-508 SKILL.md:508-509 SKILL.md:458 SKILL.md:465 SKILL.md:457-459 SKILL.md:464-466 SKILL.md:28 SKILL.md:29 SKILL.md:383 SKILL.md:384
📁 文件系统访问 (11)
🌐 网络访问 (1)
审计者: claude 查看审计历史 →

质量评分

38
架构
100
可维护性
87
内容
21
社区
100
安全
87
规范符合性

你能构建什么

韌體威脅研究

分析可疑韌體中的已知植入程式,並記錄威脅情報發現

入侵評估

將可疑韌體與已知良好的基準進行比對,以偵測未經授權的修改

更新驗證

透過比對更新前後的清單來驗證韌體更新的完整性

试试这些提示

快速惡意軟體掃描
Use chipsec to scan this firmware file for known UEFI malware and rootkits. Run: chipsec_main -i -n -m tools.uefi.scan_blocked -a <firmware_file>
產生清單
Generate an EFI executable inventory for this firmware: chipsec_main -i -n -m tools.uefi.scan_image -a generate <output.json> <firmware_file>
解碼結構
Decode the firmware structure to extract EFI binaries and NVRAM: chipsec_util -i -n uefi decode <firmware_file>
比對基準
Compare this firmware against the baseline inventory: chipsec_main -i -n -m tools.uefi.scan_image -a check <baseline.json> <firmware_file>

最佳实践

  • 首先執行封鎖清單掃描,以便在詳細分析之前快速偵測已知威脅
  • 為每個韌體映像產生 EFI 清單,以建立未來比對的基準
  • 始終使用重新導向(tee)儲存輸出,以便用於文件和事件回應報告

避免

  • 不要分析您不擁有或未獲得明確授權分析的系統之韌體
  • 不要在執行 chipsec 之前跳過格式驗證步驟(file、binwalk)
  • 不要將 chipsec 用於即時系統分析 - 此技能僅限靜態分析

常见问题

支援哪些韌體格式?
支援 .bin、.rom、.fd、.cap、.scap、.fv 和 .flash 格式,用於原始韌體傾印和 SPI 快閃映像。
硬體需求是什麼?
不需要硬體存取。此技能在韌體傾印檔案上使用 chipsec 作為本機工具執行靜態分析。
這如何與其他工具整合?
可與 ffind 用於韌體擷取,以及 binwalk 用於預先處理搭配使用。輸出可以與 UEFITool 交叉參照以進行視覺化分析。
我的資料安全嗎?
是的。所有分析都在您的機器上本機執行。不會傳送任何資料。此技能僅讀取您指定的韌體檔案。
為什麼掃描失敗並顯示模組找不到?
使用 pip show chipsec 驗證 chipsec 安裝。較舊版本的 chipsec 可能無法使用 scan_blocked 模組。
這與即時 BIOS 安全檢查有何不同?
此技能離線分析韌體傾印。即時檢查需要核心驅動程式和硬體存取。這種靜態方法更安全,且適用於任何傾印檔案。

开发者详情

文件结构

📄 PLAN.md

📄 SKILL.md