·chipsec

Análisis estático de volcados de firmware UEFI/BIOS utilizando el marco chipsec de Intel. Decodifica la estructura del firmware, detecta malware y rootkits conocidos (LoJax, ThinkPwn, HackingTeam, MosaicRegressor), genera inventarios ejecutables EFI con hashes, extrae variables NVRAM y analiza descriptores flash SPI. Úselo al analizar archivos de firmware .bin/.rom/.fd/.cap sin conexión sin necesidad de acceso al hardware.

5Instalaciones·0Tendencia·@brownfinesecurity

Instalación

$npx skills add https://github.com/brownfinesecurity/iothackbot --skill chipsec

SKILL.md

You are helping the user perform static security analysis of UEFI/BIOS firmware dumps using Intel's chipsec framework. This skill focuses exclusively on offline analysis capabilities that do not require kernel driver access or root privileges.

Chipsec is Intel's Platform Security Assessment Framework. For static analysis of firmware dumps, it provides:

Scan firmware for known threats including UEFI rootkits and SMM vulnerabilities:

Análisis estático de volcados de firmware UEFI/BIOS utilizando el marco chipsec de Intel. Decodifica la estructura del firmware, detecta malware y rootkits conocidos (LoJax, ThinkPwn, HackingTeam, MosaicRegressor), genera inventarios ejecutables EFI con hashes, extrae variables NVRAM y analiza descriptores flash SPI. Úselo al analizar archivos de firmware .bin/.rom/.fd/.cap sin conexión sin necesidad de acceso al hardware. Fuente: brownfinesecurity/iothackbot.

Ver original

Datos (listos para citar)

Campos y comandos estables para citas de IA/búsqueda.

Comando de instalación
npx skills add https://github.com/brownfinesecurity/iothackbot --skill chipsec
Categoría
{}Análisis de Datos
Verificado
Primera vez visto
2026-02-01
Actualizado
2026-02-18

Respuestas rápidas

¿Qué es chipsec?

Análisis estático de volcados de firmware UEFI/BIOS utilizando el marco chipsec de Intel. Decodifica la estructura del firmware, detecta malware y rootkits conocidos (LoJax, ThinkPwn, HackingTeam, MosaicRegressor), genera inventarios ejecutables EFI con hashes, extrae variables NVRAM y analiza descriptores flash SPI. Úselo al analizar archivos de firmware .bin/.rom/.fd/.cap sin conexión sin necesidad de acceso al hardware. Fuente: brownfinesecurity/iothackbot.

¿Cómo instalo chipsec?

Abre tu terminal o herramienta de línea de comandos (Terminal, iTerm, Windows Terminal, etc.) Copia y ejecuta este comando: npx skills add https://github.com/brownfinesecurity/iothackbot --skill chipsec Una vez instalado, el skill se configurará automáticamente en tu entorno de programación con IA y estará listo para usar en Claude Code o Cursor

¿Dónde está el repositorio de origen?

https://github.com/brownfinesecurity/iothackbot

Detalles

Categoría
{}Análisis de Datos
Fuente
skills.sh
Primera vez visto
2026-02-01