chipsec
✓使用英特爾的chipsec 框架對UEFI/BIOS 固件轉儲進行靜態分析。解碼固件結構、檢測已知惡意軟件和 rootkit(LoJax、ThinkPwn、HackingTeam、MosaicRegressor)、使用哈希值生成 EFI 可執行清單、提取 NVRAM 變量並解析 SPI 閃存描述符。在離線分析固件 .bin/.rom/.fd/.cap 文件時使用,無需硬件訪問。
SKILL.md
You are helping the user perform static security analysis of UEFI/BIOS firmware dumps using Intel's chipsec framework. This skill focuses exclusively on offline analysis capabilities that do not require kernel driver access or root privileges.
Chipsec is Intel's Platform Security Assessment Framework. For static analysis of firmware dumps, it provides:
Scan firmware for known threats including UEFI rootkits and SMM vulnerabilities:
使用英特爾的chipsec 框架對UEFI/BIOS 固件轉儲進行靜態分析。解碼固件結構、檢測已知惡意軟件和 rootkit(LoJax、ThinkPwn、HackingTeam、MosaicRegressor)、使用哈希值生成 EFI 可執行清單、提取 NVRAM 變量並解析 SPI 閃存描述符。在離線分析固件 .bin/.rom/.fd/.cap 文件時使用,無需硬件訪問。 來源:brownfinesecurity/iothackbot。
可引用資訊
為搜尋與 AI 引用準備的穩定欄位與指令。
- 安裝指令
npx skills add https://github.com/brownfinesecurity/iothackbot --skill chipsec- 分類
- {}資料分析
- 認證
- ✓
- 收錄時間
- 2026-02-01
- 更新時間
- 2026-02-18
快速解答
什麼是 chipsec?
使用英特爾的chipsec 框架對UEFI/BIOS 固件轉儲進行靜態分析。解碼固件結構、檢測已知惡意軟件和 rootkit(LoJax、ThinkPwn、HackingTeam、MosaicRegressor)、使用哈希值生成 EFI 可執行清單、提取 NVRAM 變量並解析 SPI 閃存描述符。在離線分析固件 .bin/.rom/.fd/.cap 文件時使用,無需硬件訪問。 來源:brownfinesecurity/iothackbot。
如何安裝 chipsec?
開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等) 複製並執行以下指令:npx skills add https://github.com/brownfinesecurity/iothackbot --skill chipsec 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code 或 Cursor 中使用
這個 Skill 的原始碼在哪?
https://github.com/brownfinesecurity/iothackbot
詳情
- 分類
- {}資料分析
- 來源
- skills.sh
- 收錄時間
- 2026-02-01