chipsec
✓Intel의 Chipsec 프레임워크를 사용하여 UEFI/BIOS 펌웨어 덤프에 대한 정적 분석. 펌웨어 구조를 디코딩하고, 알려진 맬웨어 및 루트킷(LoJax, ThinkPwn, HackingTeam, mosaicRegressor)을 감지하고, 해시를 사용하여 EFI 실행 가능 인벤토리를 생성하고, NVRAM 변수를 추출하고, SPI 플래시 설명자를 구문 분석합니다. 하드웨어 액세스 없이 오프라인으로 펌웨어 .bin/.rom/.fd/.cap 파일을 분석할 때 사용합니다.
SKILL.md
You are helping the user perform static security analysis of UEFI/BIOS firmware dumps using Intel's chipsec framework. This skill focuses exclusively on offline analysis capabilities that do not require kernel driver access or root privileges.
Chipsec is Intel's Platform Security Assessment Framework. For static analysis of firmware dumps, it provides:
Scan firmware for known threats including UEFI rootkits and SMM vulnerabilities:
Intel의 Chipsec 프레임워크를 사용하여 UEFI/BIOS 펌웨어 덤프에 대한 정적 분석. 펌웨어 구조를 디코딩하고, 알려진 맬웨어 및 루트킷(LoJax, ThinkPwn, HackingTeam, mosaicRegressor)을 감지하고, 해시를 사용하여 EFI 실행 가능 인벤토리를 생성하고, NVRAM 변수를 추출하고, SPI 플래시 설명자를 구문 분석합니다. 하드웨어 액세스 없이 오프라인으로 펌웨어 .bin/.rom/.fd/.cap 파일을 분석할 때 사용합니다. 출처: brownfinesecurity/iothackbot.
인용 가능한 정보
AI/검색 인용용 안정적인 필드와 명령어.
- 설치 명령어
npx skills add https://github.com/brownfinesecurity/iothackbot --skill chipsec- 카테고리
- {}데이터 분석
- 인증됨
- ✓
- 최초 등록
- 2026-02-01
- 업데이트
- 2026-02-18
빠른 답변
chipsec이란?
Intel의 Chipsec 프레임워크를 사용하여 UEFI/BIOS 펌웨어 덤프에 대한 정적 분석. 펌웨어 구조를 디코딩하고, 알려진 맬웨어 및 루트킷(LoJax, ThinkPwn, HackingTeam, mosaicRegressor)을 감지하고, 해시를 사용하여 EFI 실행 가능 인벤토리를 생성하고, NVRAM 변수를 추출하고, SPI 플래시 설명자를 구문 분석합니다. 하드웨어 액세스 없이 오프라인으로 펌웨어 .bin/.rom/.fd/.cap 파일을 분석할 때 사용합니다. 출처: brownfinesecurity/iothackbot.
chipsec 설치 방법은?
터미널 또는 명령줄 도구(Terminal, iTerm, Windows Terminal 등)를 엽니다 이 명령어를 복사하여 실행합니다: npx skills add https://github.com/brownfinesecurity/iothackbot --skill chipsec 설치 후 스킬은 자동으로 AI 코딩 환경에 설정되어 Claude Code나 Cursor에서 사용할 수 있습니다
소스 저장소는 어디인가요?
https://github.com/brownfinesecurity/iothackbot
상세
- 카테고리
- {}데이터 분석
- 출처
- skills.sh
- 최초 등록
- 2026-02-01