Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Dieser Artikel befasst sich mit häufigen Fragen zur Firmware-Analyse.
Die Firmwareanalyse ist ein Tool, das Firmwareimages analysiert und ein Verständnis von Sicherheitsrisiken in den Firmwareimages vermittelt.
Welche Arten von Firmwareimages unterstützt die Firmware-Analyse?
Die Firmwareanalyse unterstützt unverschlüsselte Images, die Dateisysteme mit eingebetteten Linux-Betriebssystemen enthalten. Die Firmwareanalyse unterstützt die folgenden Dateisystemformate:
- Android sparse Image
- bzip2 komprimierte Daten
- CPIO ASCII-Archiv mit CRC
- CPIO ASCII-Archiv, ohne CRC
- CramFS-Dateisystem
- Flaches Gerätestruktur-BLOB (DTB)
- EFI GUID-Partitionstabelle
- EXT-Dateisystem
- POSIX Tarball-Archiv (GNU)
- GPG-signierte Daten
- komprimierte Gzip-Daten
- primäres ISO-9660-Volume
- JFFS2-Dateisystem, Big-Endian
- JFFS2-Dateisystem, Little-Endian
- Komprimierte LZ4-Daten
- Komprimierte LZMA-Daten
- Komprimierte LZO-Datei
- DOS Master Boot Record
- RomFS-Dateisystem
- SupportsFSv4-Dateisystem, Little-Endian
- POSIX Tarball-Archiv
- UBI Erase Count Header
- UBI-Dateisystem-Superblockknoten
- UEFI-Dateisystem
- komprimierte xz-Daten
- YAFFS-Dateisystem, Big-Endian
- YAFFS-Dateisystem, Little-Endian
- Komprimierte ZStandard-Daten
- Zip-Archiv
Welche SBOM-Komponenten erkennt die Firmwareanalyse?
| Bestandteil | Bestandteil | Bestandteil | Bestandteil |
|---|---|---|---|
| acpid | gtk | msmtp | redis |
| Apache | harfbuzz | mstpd | rp_pppoe |
| avahi_daemon | Heimdal | ncurses | Samba |
| axios | hostapd | Neon | sqlite |
| Backbone.js | inetutils_telnetd | netatalk | ssmtp |
| Bash | iptables | netkit_telnetd | strongswan |
| bftpd | jquery | netsnmp | Stunnel |
| Bluetoothd | libcurl | nettools | sudo |
| BusyBox | libevent | nginx | tcpdump |
| BZIP2 | libexpat | nss | uclibc |
| Kairo | libgcrypt | openldap | underscorejs |
| codesys | libidn | openssh | usbutils |
| coreutils | libmicrohttpd | OpenSSL | util_linux |
| dhcpd | libpcap | openvpn | Vim |
| dnsmasq | libpng | openvswitch | vsftpd |
| dropbear | libsoup | p7zip | vuejs |
| e2fsprogs | libvorbis | pango | wget |
| element | lighttpd | pcre | Wolfssl |
| extJS | Lodash | pcre2 | wpa_supplicant |
| ffmpeg | logrotate | Perl | xinetd |
| fribidi | lua | php | xl2tpd |
| gdbserver | matrixssl | Polarssl | Zebra |
| gdkpixbuf | mbedtls | pppd | zeptojs |
| glibc | mcproxy | proftpd | zlib |
| gmp | miniupnpd | Python | |
| gnutls | mit_kerberos | radvd | |
| gpg | mosquitto | Readline |
Wo befindet sich die Dokumentation zu Azure CLI-/PowerShell-Befehlen für die Firmware-Analyse?
Sie finden die Dokumentation zu unseren Azure CLI-Befehlen hier und die Dokumentation zu unseren Azure PowerShell-Befehlen hier.
Sie finden hier auch den Schnellstart für unsere Azure CLI, und hier den Schnellstart für unsere Azure PowerShell. Informationen zum Ausführen eines Python-Skripts mit dem SDK zum Hochladen und Analysieren von Firmwareimages finden Sie unter Schnellstart: Hochladen von Firmware mittels Python.
Wird die UEFI-Firmwareanalyse (Unified Extensible Firmware Interface) unterstützt?
Ja. Die UEFI-Firmwareanalyse wird mit einer Mischung aus Allgemein verfügbaren (GA) und Preview-Fähigkeiten unterstützt.
Was ist allgemein für die UEFI-Firmwareanalyse verfügbar?
Die Firmwareanalyse bietet GA-Unterstützung für die Erkennung und Analyse kryptografischer Materialien, die in UEFI-Firmware eingebettet sind, einschließlich:
- Kryptografiezertifikate
- Kryptografische Schlüssel
Diese Funktionen gelten als stabil und vollständig unterstützt für UEFI-Firmware.
Welche UEFI-Analysefunktionen befinden sich in der Vorschau?
Die folgenden UEFI-Analysefunktionen werden derzeit in der Vorschau bereitgestellt und haben möglicherweise eine eingeschränkte Abdeckung:
- SBOM- und Schwächesignale (eingeschränkte OpenSSL-Erkennung und CVE-Zuordnung)
- Attribute der binären Härtung (die Erkennung von NX/DEP wird unterstützt)
- Verbesserungen des Extraktorpfads
Vorschauergebnisse sollten als Sicherheitssignale interpretiert werden, keine Garantien für Sicherheitsrisiken oder Schutz.
Ausführliche Erläuterungen zu UEFI-Firmwareanalysefunktionen, -Einschränkungen und -Interpretationsergebnissen finden Sie unter Grundlegendes zu UEFI-Firmwareanalysefunktionen und -einschränkungen.