Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este artigo aborda as perguntas frequentes sobre a análise de firmware.
Análise de Firmware é uma ferramenta que analisa imagens de firmware e fornece um entendimento das vulnerabilidades de segurança nas imagens de firmware.
Que tipos de imagens de firmware são suportados pela análise de firmware?
A Análise de Firmware dá suporte a imagens não criptografadas que contêm sistemas de arquivos com sistemas operacionais Linux inseridos. A Análise de Firmware dá suporte aos seguintes formatos de sistema de arquivos:
- Imagem esparsa do Android
- Dados compactados bzip2
- Arquivos ASCII do CPIO, com CRC
- Arquivos ASCII do CPIO, sem CRC
- Sistema de arquivos CramFS
- DTB (blob de árvore de dispositivo) nivelado
- Tabela de partição de GUID do EFI
- Sistema de arquivos EXT
- Arquivos tarball POSIX (GNU)
- Dados assinados pelo GPG
- Dados compactados gzip
- Volume primário ISO-9660
- Sistema de arquivos JFFS2, big endian
- Sistema de arquivos JFFS2, little endian
- Dados compactados LZ4
- Dados compactados LZMA
- Arquivo compactado LZOP
- Registro mestre de inicialização do DOS
- Sistema de arquivos RomFS
- Sistema de arquivos SquashFSv4, little endian
- Arquivos tarball POSIX
- Cabeçalho de contagem de apagamento da UBI
- Nó de superbloco do sistema de arquivos UBI
- Sistema de arquivos UEFI
- Dados compactados xz
- Sistema de arquivos YAFFS, big endian
- Sistema de arquivos YAFFS, little endian
- Dados compactados ZStandard
- Arquivo Zip
Quais componentes do SBOM a análise de firmware detecta?
| Componente | Componente | Componente | Componente |
|---|---|---|---|
| acpid | gtk | msmtp | redis |
| apache | harfbuzz | mstpd | rp_pppoe |
| avahi_daemon | Heimdal | ncurses | Samba |
| axios | hostapd | néon | sqlite |
| backbonejs | inetutils_telnetd | netatalk | ssmtp |
| bash | iptables | netkit_telnetd | strongswan |
| bftpd | jquery | netsnmp | stunnel |
| bluetoothd | libcurl | nettools | sudo |
| busybox | libevent | nginx | tcpdump |
| bzip2 | libexpat | nss | uclibc |
| Cairo | libgcrypt | openldap | underscorejs |
| codesys | libidn | openssh | usbutils |
| coreutils | libmicrohttpd | openssl | util_linux |
| dhcpd | libpcap | openvpn | vim |
| dnsmasq | libpng | openvswitch | vsftpd (Serviço de FTP Seguro) |
| dropbear | libsoup | p7zip | vuejs |
| e2fsprogs | libvorbis | pango | wget |
| elemento | lighttpd | pcre | wolfssl |
| extJS | lodash | pcre2 | wpa_supplicant |
| ffmpeg | logrotate | Perl | xinetd |
| fribidi | lua | php | xl2tpd |
| gdbserver | matrixssl | polarssl | zebra |
| gdkpixbuf | mbedtls | pppd | zeptojs |
| glibc | mcproxy | proftpd | zlib |
| gmp | miniupnpd | python | |
| gnutls | mit_kerberos | radvd | |
| gpg | mosquitto | readline |
Onde estão os documentos da CLI/PowerShell do Azure para a análise de firmware?
Você pode encontrar a documentação para os nossos comandos da CLI do Azure aqui e a documentação para os nossos comandos do Azure PowerShell aqui.
Também é possível encontrar o Início Rápido para a CLI do Azure aqui e o Início Rápido do Azure PowerShell aqui. Para executar um script Python usando o SDK para fazer upload e analisar imagens de firmware, visite o Início Rápido: fazer upload de firmware usando Python.