·chipsec

Analyse statique des dumps du micrologiciel UEFI/BIOS à l'aide du framework chipsec d'Intel. Décodez la structure du micrologiciel, détectez les logiciels malveillants et les rootkits connus (LoJax, ThinkPwn, HackingTeam, MosaicRegressor), générez des inventaires exécutables EFI avec des hachages, extrayez les variables NVRAM et analysez les descripteurs flash SPI. À utiliser lors de l'analyse des fichiers du micrologiciel .bin/.rom/.fd/.cap hors ligne sans nécessiter d'accès matériel.

5Installations·0Tendance·@brownfinesecurity

Installation

$npx skills add https://github.com/brownfinesecurity/iothackbot --skill chipsec

SKILL.md

You are helping the user perform static security analysis of UEFI/BIOS firmware dumps using Intel's chipsec framework. This skill focuses exclusively on offline analysis capabilities that do not require kernel driver access or root privileges.

Chipsec is Intel's Platform Security Assessment Framework. For static analysis of firmware dumps, it provides:

Scan firmware for known threats including UEFI rootkits and SMM vulnerabilities:

Analyse statique des dumps du micrologiciel UEFI/BIOS à l'aide du framework chipsec d'Intel. Décodez la structure du micrologiciel, détectez les logiciels malveillants et les rootkits connus (LoJax, ThinkPwn, HackingTeam, MosaicRegressor), générez des inventaires exécutables EFI avec des hachages, extrayez les variables NVRAM et analysez les descripteurs flash SPI. À utiliser lors de l'analyse des fichiers du micrologiciel .bin/.rom/.fd/.cap hors ligne sans nécessiter d'accès matériel. Source : brownfinesecurity/iothackbot.

Voir l'original

Faits (prêts à citer)

Champs et commandes stables pour les citations IA/recherche.

Commande d'installation
npx skills add https://github.com/brownfinesecurity/iothackbot --skill chipsec
Catégorie
{}Analyse de Données
Vérifié
Première apparition
2026-02-01
Mis à jour
2026-02-18

Réponses rapides

Qu'est-ce que chipsec ?

Analyse statique des dumps du micrologiciel UEFI/BIOS à l'aide du framework chipsec d'Intel. Décodez la structure du micrologiciel, détectez les logiciels malveillants et les rootkits connus (LoJax, ThinkPwn, HackingTeam, MosaicRegressor), générez des inventaires exécutables EFI avec des hachages, extrayez les variables NVRAM et analysez les descripteurs flash SPI. À utiliser lors de l'analyse des fichiers du micrologiciel .bin/.rom/.fd/.cap hors ligne sans nécessiter d'accès matériel. Source : brownfinesecurity/iothackbot.

Comment installer chipsec ?

Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.) Copiez et exécutez cette commande : npx skills add https://github.com/brownfinesecurity/iothackbot --skill chipsec Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code ou Cursor

Où se trouve le dépôt source ?

https://github.com/brownfinesecurity/iothackbot

Détails

Catégorie
{}Analyse de Données
Source
skills.sh
Première apparition
2026-02-01