CHIPSEC es posiblemente la herramienta más completa para analizar la seguridad del firmware hasta la fecha.
La primera respuesta proporcionó recursos para detectar si INTEL-SA-00086 te afecta o no. Hay otro, el marco CHIPSEC , que analiza su BIOS / UEFI en busca de diversos problemas de seguridad y se lo informa a usted. Se actualiza con frecuencia en respuesta a la nueva información. Desde su página Github:
CHIPSEC es un marco para analizar la seguridad de las plataformas de PC, incluido el hardware, el firmware del sistema (BIOS / UEFI) y los componentes de la plataforma. Incluye un conjunto de pruebas de seguridad, herramientas para acceder a varias interfaces de bajo nivel y capacidades forenses. Se puede ejecutar en Windows, Linux, Mac OS X y UEFI shell.
Es capaz de proporcionar información sobre varias capacidades de su firmware, y si está configurado o no para resistir la modificación del software. Hay muchas formas de sobrescribir el firmware con un acceso privilegiado, y su firmware tiene que bloquearse correctamente. Incluso la falta de un detalle puede resultar en un firmware que puede modificarse en tiempo de ejecución. También puede proporcionar detalles sobre vulnerabilidades específicas y sobre problemas más leves, como si el búfer del teclado contiene pulsaciones de teclado ingresadas mientras se encontraba en el BIOS, lo que podría revelar su contraseña del BIOS.
Tenga en cuenta que la salida CHIPSEC puede aparecer algo arcana a veces. Está diseñado para ser utilizado como marco por investigadores y proveedores de firmware , por lo que no entra en detalles sobre las implicaciones de los diversos problemas que ha encontrado. El manual proporciona más detalles sobre el propósito de cada módulo, y this página proporciona información sobre algunos de los módulos y vulnerabilidades más comunes. También puede ampliar su funcionalidad escribiendo módulos personalizados. Es un marco, después de todo.
Salida de ejemplo del módulo common.bios_wp
:
[+] imported chipsec.modules.common.bios_wp
[x][ =======================================================================
[x][ Module: BIOS Region Write Protection
[x][ =======================================================================
BIOS Control (BDF 0:31:0 + 0xDC) = 0x2A
[05] SMM_BWP = 1 (SMM BIOS Write Protection)
[04] TSS = 0 (Top Swap Status)
[01] BLE = 1 (BIOS Lock Enable)
[00] BIOSWE = 0 (BIOS Write Enable)
[+] BIOS region write protection is enabled (writes restricted to SMM)
[*] BIOS Region: Base = 0x00500000, Limit = 0x00FFFFFF
SPI Protected Ranges
------------------------------------------------------------
PRx (offset) | Value | Base | Limit | WP? | RP?
------------------------------------------------------------
PR0 (74) | 00000000 | 00000000 | 00000000 | 0 | 0
PR1 (78) | 8FFF0F40 | 00F40000 | 00FFF000 | 1 | 0
PR2 (7C) | 8EDF0EB1 | 00EB1000 | 00EDF000 | 1 | 0
PR3 (80) | 8EB00EB0 | 00EB0000 | 00EB0000 | 1 | 0
PR4 (84) | 8EAF0C00 | 00C00000 | 00EAF000 | 1 | 0
[!] SPI protected ranges write-protect parts of BIOS region (other parts of BIOS can be modified)
[+] PASSED: BIOS is write protected