Tutoriales

Complemento IDA para análisis de firmware UEFI

efiXplorer – Complemento IDA para análisis de firmware UEFI y automatización de ingeniería inversa

Versiones compatibles de los productos Hex-Rays: Cada vez nos centramos en las últimas versiones de IDA y Decompiler porque intentamos utilizar las funciones más recientes de las nuevas versiones del SDK. Esto significa que solo hemos probado en versiones más recientes de productos Hex-Rays y no garantizamos un trabajo estable en generaciones anteriores.

Por qué no IDApython: Todo el código se desarrolló en C ++, ya que es una forma más estable y poderosa de admitir un complemento complejo y obtener toda la potencia de las últimas funciones del SDK.

Plataformas compatibles: Windows, Linux y OSX.

Funciones principales de efiXplorer

Tabla resumen de funciones

Nombre de la función 32 bits 64 bits
Servicios de arranque + +
Servicios en tiempo de ejecución + +
Servicios SMM +
Servicios PEI +
Registros + +
GUIAS + +
Aplicar tipos a variables locales + +
Escáner de vulnerabilidad + +
Informe en formato JSON + +
Cargador +
Diagrama de dependencia +

Identificar automáticamente los servicios de arranque disponibles

Comente automáticamente las llamadas de Boot Services en el código ensamblador:

Identifique automáticamente los servicios en tiempo de ejecución disponibles

Comente automáticamente las llamadas de Runtime Services en el código ensamblador:

Identificar automáticamente los servicios SMM disponibles

Comente automáticamente las llamadas de servicios SMM en el código ensamblador:

Identificar automáticamente los servicios PEI disponibles

Comente automáticamente las llamadas a los servicios PEI en el código ensamblador:

Identifique automáticamente los protocolos EFI disponibles

Haga la lista de protocolos EFI que el firmware consumirá e instalará:

Identificar GUID EFI conocidos

Cree la lista de GUID de EFI identificados (incluidos los nombres de protocolo para GUIDS conocidos):

Aplicar tipos para interfaces de protocolo

Esta función solo funciona en conexión con un descompilador HexRays. Si no tiene un descompilador HexRays, compile efiXplorer sin hexrays_sdk.

Escáner de vulnerabilidad

efiXplorer analiza los controladores en busca de los siguientes tipos de vulnerabilidades:

  • Llamadas SMM
  • OOB escribiendo sobre mal GetVariable Uso (en controladores PEI, DXE y SMM)

Al final del análisis, se muestra un selector con los puntos débiles sospechosos.

Informe en formato JSON

Después del análisis efiXplorer guarda el informe en formato JSON.

LEER  Viaja a través de mazmorras, piratea computadoras o explora bases submarinas: Dungeon Crawler Jam

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba