Tutoriales

Complemento IDA para análisis de firmware UEFI

efiXplorer – Complemento IDA para análisis de firmware UEFI y automatización de ingeniería inversa

Versiones compatibles de los productos Hex-Rays: Cada vez nos centramos en las últimas versiones de IDA y Decompiler porque intentamos utilizar las funciones más recientes de las nuevas versiones del SDK. Esto significa que solo hemos probado en versiones más recientes de productos Hex-Rays y no garantizamos un trabajo estable en generaciones anteriores.

Por qué no IDApython: Todo el código se desarrolló en C ++, ya que es una forma más estable y poderosa de admitir un complemento complejo y obtener toda la potencia de las últimas funciones del SDK.

Plataformas compatibles: Windows, Linux y OSX.

Funciones principales de efiXplorer

Tabla resumen de funciones

Nombre de la función32 bits64 bits
Servicios de arranque++
Servicios en tiempo de ejecución++
Servicios SMM+
Servicios PEI+
Registros++
GUIAS++
Aplicar tipos a variables locales++
Escáner de vulnerabilidad++
Informe en formato JSON++
Cargador+
Diagrama de dependencia+

Identificar automáticamente los servicios de arranque disponibles

Comente automáticamente las llamadas de Boot Services en el código ensamblador:

Identifique automáticamente los servicios en tiempo de ejecución disponibles

Comente automáticamente las llamadas de Runtime Services en el código ensamblador:

Identificar automáticamente los servicios SMM disponibles

Comente automáticamente las llamadas de servicios SMM en el código ensamblador:

Identificar automáticamente los servicios PEI disponibles

Comente automáticamente las llamadas a los servicios PEI en el código ensamblador:

Identifique automáticamente los protocolos EFI disponibles

Haga la lista de protocolos EFI que el firmware consumirá e instalará:

Identificar GUID EFI conocidos

Cree la lista de GUID de EFI identificados (incluidos los nombres de protocolo para GUIDS conocidos):

Aplicar tipos para interfaces de protocolo

Esta función solo funciona en conexión con un descompilador HexRays. Si no tiene un descompilador HexRays, compile efiXplorer sin hexrays_sdk.

Escáner de vulnerabilidad

efiXplorer analiza los controladores en busca de los siguientes tipos de vulnerabilidades:

  • Llamadas SMM
  • OOB escribiendo sobre mal GetVariable Uso (en controladores PEI, DXE y SMM)

Al final del análisis, se muestra un selector con los puntos débiles sospechosos.

Informe en formato JSON

Después del análisis efiXplorer guarda el informe en formato JSON.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba