¿Comprobación de vulnerabilidades de hardware (como Intel Management Engine) semiautomatizadas?

1

¿Existe una buena forma semiautomática de que solo pegue la salida de mi /proc , lspci , o cualquier otra descripción de hardware y obtenga sugerencias sobre a qué tipo de vulnerabilidades puede estar sujeta una computadora determinada (y sugerencias) ¿Cómo solucionarlos?

    
pregunta Grzegorz Wierzowiecki 18.12.2017 - 20:58
fuente

2 respuestas

0

Intel lanzó una herramienta de detección para INTEL-SA-00086 < Vulnerabilidades relacionadas con / a>, llamadas Herramienta de detección Intel-SA-00086 :

  

SA00086_Linuxtar.gz - Para usuarios de Linux *

     

La versión de la herramienta es un ejecutable de línea de comandos que mostrará una evaluación de riesgos para el sistema que se está probando.

     

Nota : las versiones de la herramienta de detección INTEL-SA-00086 anteriores a la 1.0.0.146 no verificaron CVE-2017-5711 y CVE-2017-5712. Estos CVE solo afectan a los sistemas con Intel Active Management Technology (Intel AMT) versión 8.x-10.x. Se recomienda a los usuarios de sistemas con Intel AMT 8.x-10.x que instalen la versión 1.0.0.146, o posterior, para ayudar a verificar el estado de su sistema con respecto a la Asesoría de Seguridad INTEL-SA-00086.

Según Rapid7 , también puede busca los puertos de administración IME / AMT .

    
respondido por el SYS_V 18.12.2017 - 21:24
fuente
3

CHIPSEC es posiblemente la herramienta más completa para analizar la seguridad del firmware hasta la fecha.

La primera respuesta proporcionó recursos para detectar si INTEL-SA-00086 te afecta o no. Hay otro, el marco CHIPSEC , que analiza su BIOS / UEFI en busca de diversos problemas de seguridad y se lo informa a usted. Se actualiza con frecuencia en respuesta a la nueva información. Desde su página Github:

  

CHIPSEC es un marco para analizar la seguridad de las plataformas de PC, incluido el hardware, el firmware del sistema (BIOS / UEFI) y los componentes de la plataforma. Incluye un conjunto de pruebas de seguridad, herramientas para acceder a varias interfaces de bajo nivel y capacidades forenses. Se puede ejecutar en Windows, Linux, Mac OS X y UEFI shell.

Es capaz de proporcionar información sobre varias capacidades de su firmware, y si está configurado o no para resistir la modificación del software. Hay muchas formas de sobrescribir el firmware con un acceso privilegiado, y su firmware tiene que bloquearse correctamente. Incluso la falta de un detalle puede resultar en un firmware que puede modificarse en tiempo de ejecución. También puede proporcionar detalles sobre vulnerabilidades específicas y sobre problemas más leves, como si el búfer del teclado contiene pulsaciones de teclado ingresadas mientras se encontraba en el BIOS, lo que podría revelar su contraseña del BIOS.

Tenga en cuenta que la salida CHIPSEC puede aparecer algo arcana a veces. Está diseñado para ser utilizado como marco por investigadores y proveedores de firmware , por lo que no entra en detalles sobre las implicaciones de los diversos problemas que ha encontrado. El manual proporciona más detalles sobre el propósito de cada módulo, y this página proporciona información sobre algunos de los módulos y vulnerabilidades más comunes. También puede ampliar su funcionalidad escribiendo módulos personalizados. Es un marco, después de todo.

Salida de ejemplo del módulo common.bios_wp :

[+] imported chipsec.modules.common.bios_wp
[x][ =======================================================================
[x][ Module: BIOS Region Write Protection
[x][ =======================================================================
BIOS Control (BDF 0:31:0 + 0xDC) = 0x2A
[05]    SMM_BWP = 1 (SMM BIOS Write Protection)
[04]    TSS     = 0 (Top Swap Status)
[01]    BLE     = 1 (BIOS Lock Enable)
[00]    BIOSWE  = 0 (BIOS Write Enable)
[+] BIOS region write protection is enabled (writes restricted to SMM)
[*] BIOS Region: Base = 0x00500000, Limit = 0x00FFFFFF
SPI Protected Ranges
------------------------------------------------------------
PRx (offset) | Value    | Base     | Limit    | WP? | RP?
------------------------------------------------------------
PR0 (74)     | 00000000 | 00000000 | 00000000 | 0   | 0 
PR1 (78)     | 8FFF0F40 | 00F40000 | 00FFF000 | 1   | 0 
PR2 (7C)     | 8EDF0EB1 | 00EB1000 | 00EDF000 | 1   | 0 
PR3 (80)     | 8EB00EB0 | 00EB0000 | 00EB0000 | 1   | 0 
PR4 (84)     | 8EAF0C00 | 00C00000 | 00EAF000 | 1   | 0 
[!] SPI protected ranges write-protect parts of BIOS region (other parts of BIOS can be modified)
[+] PASSED: BIOS is write protected
    
respondido por el forest 19.12.2017 - 04:28
fuente

Lea otras preguntas en las etiquetas