Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo affronta alcune delle domande frequenti sull'analisi del firmware.
L’analisi del firmware è uno strumento che analizza le immagini del firmware e fornisce informazioni sulle relative vulnerabilità di sicurezza.
Quali tipi di immagini del firmware supportano l'analisi del firmware?
L'analisi del firmware supporta immagini non crittografate contenenti file system con sistemi operativi Linux incorporati. L'analisi del firmware supporta i formati di file system seguenti:
- Immagine Android di tipo sparse
- Dati compressi bzip2
- Archivio ASCII CPIO, con CRC
- Archivio ASCII CPIO, senza CRC
- File system CramFS
- BLOB dell'albero dei dispositivi bidimensionale (DTB)
- Tabella di partizione GUID EFI
- File system EXT
- Archivio tarball POSIX (GNU)
- Dati firmati GPG
- Dati compressi gzip
- Volume primario ISO-9660
- File system JFFS2, big endian
- File system JFFS2, little endian
- Dati compressi LZ4
- Dati compressi LZMA
- File compresso LZOP
- Record di avvio principale DOS
- File system RomFS
- File system SquashFSv4, little endian
- Archivio tarball POSIX
- Intestazione numero cancellazioni UBI
- Nodo superblocco file system UBI
- File system UEFI
- Dati compressi xz
- File system YAFFS, big endian
- File system YAFFS, little endian
- dati compressi ZStandard
- Archivio ZIP
Quali componenti SBOM vengono rilevati dall'analisi del firmware?
| Componente | Componente | Componente | Componente |
|---|---|---|---|
| acpid | gtk | msmtp | redis |
| Apache | harfbuzz | mstpd | rp_pppoe |
| avahi_daemon | Heimdal | ncurses | Samba |
| axios | hostapd | neon | sqlite |
| backbonejs | inetutils_telnetd | netatalk | ssmtp |
| bash | iptables | netkit_telnetd | strongswan |
| bftpd | jquery | netsnmp | stunnel |
| bluetoothd | libcurl | nettools | sudo |
| busybox | libevent | nginx | tcpdump |
| bzip2 | libexpat | nss | uclibc |
| Cairo | libgcrypt | openldap | Underscore.js |
| codesys | libidn | openssh | usbutils |
| coreutils | libmicrohttpd | openssl | util_linux |
| dhcpd | libpcap | openvpn | vim |
| dnsmasq | libpng | openvswitch | vsftpd |
| dropbear | libsoup | p7zip | vuejs |
| e2fsprogs | libvorbis | pango | wget |
| element | lighttpd | pcre | wolfssl |
| extJS | lodash | pcre2 | wpa_supplicant |
| ffmpeg | logrotate | Perl | xinetd |
| fribidi | lua | php | xl2tpd |
| gdbserver | matrixssl | polarssl | zebra |
| gdkpixbuf | mbedtls | pppd | zeptojs |
| glibc | mcproxy | proftpd | zlib |
| gmp | miniupnpd | python | |
| gnutls | mit_kerberos | radvd | |
| gpg | mosquitto | readline |
Dove si trovano i documenti di PowerShell/dell'interfaccia della riga di comando di Azure relativi all'analisi del firmware?
La documentazione relativa ai comandi dell'interfaccia della riga di comando di Azure è disponibile qui, mentre la documentazione relativa ai comandi di Azure PowerShell è disponibile qui.
È inoltre possibile trovare l’argomento di avvio rapido per l'interfaccia della riga di comando di Azure qui e l’argomento di avvio rapido per Azure PowerShell qui. Per eseguire uno script Python usando l'SDK per caricare e analizzare le immagini del firmware, vedere Avvio rapido: Caricare il firmware con Python.
L'analisi del firmware UEFI (Unified Extensible Firmware Interface) è supportata?
Sì. L'analisi del firmware UEFI è supportata con una combinazione di funzionalità Generalmente Disponibili (GA) e in anteprima.
Che cos'è disponibile a livello generale per l'analisi del firmware UEFI?
L'analisi del firmware fornisce supporto GA per il rilevamento e l'analisi del materiale crittografico incorporato nel firmware UEFI, tra cui:
- Certificati crittografici
- Chiavi crittografiche
Queste funzionalità sono considerate stabili e completamente supportate per il firmware UEFI.
Quali funzionalità di analisi UEFI sono disponibili in anteprima?
Le funzionalità di analisi UEFI seguenti sono attualmente disponibili in anteprima e potrebbero avere una copertura limitata:
- SBOM e segnali di debolezza (rilevamento OpenSSL limitato e associazione CVE)
- Attributi di protezione avanzata binaria (rilevamento del supporto NX/DEP)
- Miglioramenti del percorso dell'estrattore
I risultati dell'anteprima devono essere interpretati come segnali di sicurezza, non garanzie di vulnerabilità o protezione.
Per spiegazioni dettagliate delle funzionalità di analisi del firmware UEFI, limitazioni e come interpretare i risultati, vedere Informazioni sulle funzionalità e le limitazioni dell'analisi del firmware UEFI.