chipsec
✓Analyse statique des dumps du micrologiciel UEFI/BIOS à l'aide du framework chipsec d'Intel. Décodez la structure du micrologiciel, détectez les logiciels malveillants et les rootkits connus (LoJax, ThinkPwn, HackingTeam, MosaicRegressor), générez des inventaires exécutables EFI avec des hachages, extrayez les variables NVRAM et analysez les descripteurs flash SPI. À utiliser lors de l'analyse des fichiers du micrologiciel .bin/.rom/.fd/.cap hors ligne sans nécessiter d'accès matériel.
Installation
SKILL.md
You are helping the user perform static security analysis of UEFI/BIOS firmware dumps using Intel's chipsec framework. This skill focuses exclusively on offline analysis capabilities that do not require kernel driver access or root privileges.
Chipsec is Intel's Platform Security Assessment Framework. For static analysis of firmware dumps, it provides:
Scan firmware for known threats including UEFI rootkits and SMM vulnerabilities:
Analyse statique des dumps du micrologiciel UEFI/BIOS à l'aide du framework chipsec d'Intel. Décodez la structure du micrologiciel, détectez les logiciels malveillants et les rootkits connus (LoJax, ThinkPwn, HackingTeam, MosaicRegressor), générez des inventaires exécutables EFI avec des hachages, extrayez les variables NVRAM et analysez les descripteurs flash SPI. À utiliser lors de l'analyse des fichiers du micrologiciel .bin/.rom/.fd/.cap hors ligne sans nécessiter d'accès matériel. Source : brownfinesecurity/iothackbot.
Faits (prêts à citer)
Champs et commandes stables pour les citations IA/recherche.
- Commande d'installation
npx skills add https://github.com/brownfinesecurity/iothackbot --skill chipsec- Catégorie
- {}Analyse de Données
- Vérifié
- ✓
- Première apparition
- 2026-02-01
- Mis à jour
- 2026-02-18
Réponses rapides
Qu'est-ce que chipsec ?
Analyse statique des dumps du micrologiciel UEFI/BIOS à l'aide du framework chipsec d'Intel. Décodez la structure du micrologiciel, détectez les logiciels malveillants et les rootkits connus (LoJax, ThinkPwn, HackingTeam, MosaicRegressor), générez des inventaires exécutables EFI avec des hachages, extrayez les variables NVRAM et analysez les descripteurs flash SPI. À utiliser lors de l'analyse des fichiers du micrologiciel .bin/.rom/.fd/.cap hors ligne sans nécessiter d'accès matériel. Source : brownfinesecurity/iothackbot.
Comment installer chipsec ?
Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.) Copiez et exécutez cette commande : npx skills add https://github.com/brownfinesecurity/iothackbot --skill chipsec Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code ou Cursor
Où se trouve le dépôt source ?
https://github.com/brownfinesecurity/iothackbot
Détails
- Catégorie
- {}Analyse de Données
- Source
- skills.sh
- Première apparition
- 2026-02-01