Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Este artigo aborda perguntas frequentes sobre análise de firmware.
A análise de firmware é uma ferramenta que analisa imagens de firmware e fornece uma compreensão das vulnerabilidades de segurança nas imagens de firmware.
Que tipos de imagens de firmware são suportadas pela análise de firmware?
A análise de firmware suporta imagens não encriptadas que contêm sistemas de ficheiros com sistemas operativos Linux incorporados. A análise de firmware suporta os seguintes formatos de sistema de ficheiros:
- Imagem esparsa do Android
- bzip2 dados compactados
- Arquivo CPIO ASCII, com CRC
- Arquivo CPIO ASCII, sem CRC
- Sistema de arquivos CramFS
- Blob de árvore de dispositivo achatado (DTB)
- Tabela de partição GUID EFI
- Sistema de arquivos EXT
- Arquivo de tarball POSIX (GNU)
- Dados assinados GPG
- dados compactados gzip
- Volume primário ISO-9660
- Sistema de arquivos JFFS2, big endian
- Sistema de arquivos JFFS2, little endian
- Dados compactados LZ4
- Dados compactados LZMA
- Arquivo compactado LZOP
- Registro mestre de inicialização do DOS
- Sistema de arquivos RomFS
- Sistema de arquivos SquashFSv4, little endian
- Arquivo de tarball POSIX
- UBI apaga cabeçalho de contagem
- Nó de superbloco do sistema de arquivos UBI
- Sistema de arquivos UEFI
- xz dados compactados
- Sistema de arquivos YAFFS, big endian
- Sistema de arquivos YAFFS, little endian
- Dados compactados ZStandard
- Arquivo Zip
Quais são os componentes SBOM que a análise de firmware deteta?
| Componente | Componente | Componente | Componente |
|---|---|---|---|
| Acpid | GTK | msmtp | redis |
| Apache | Harfbuzz | MSTPD | rp_pppoe |
| avahi_daemon | Heimdal | Ncurses | samba |
| Axios; | hostapd | néon | SQLITE |
| Backbone.js | inetutils_telnetd | Netatalk | ssmtp |
| bash | iptables | netkit_telnetd | strongswan |
| bftpd | jquery | netsnmp | stunnel |
| Bluetooth | libcurl | Nettools | sudo |
| busybox | libevent | nginx | tcpdump |
| bzip2 | libexpat | SNA | UCLIBC |
| Cairo | libgcrypt | OpenLDAP | Underscore.js |
| Codesys | Libidn | OpenSSH | usbutils |
| Coreutils | libmicrohttpd | openssl (conjunto de ferramentas para criptografia) | util_linux |
| DHCPD | libpcap | OpenVPN | Vim |
| dnsmasq | libpng | OpenvSwitch | vsftpd |
| dropbear | libsoup | p7zip | vuejs |
| e2fsprogs | libvorbis | Pango | wget |
| elemento | lighttpd | PCRE | Wolfssl |
| extJS | Lodash | PCRE2 | wpa_supplicant |
| FFMPEG | logrotar | Perl | Xinetd |
| Fribidi | Lua | php | XL2TPD |
| gdbserver | matrizssl | polarssl | zebra |
| gdkpixbuf | MBEDTLS | PPPD | Zeptojs |
| glibc | McProxy | proftpd | Zlib |
| BPF | miniupnpd | píton | |
| Gnutls | mit_kerberos | radvd | |
| GPG | Mosquitto | leitura de linha |
Onde estão os documentos de análise de firmware da CLI do Azure/PowerShell?
Você pode encontrar a documentação para nossos comandos da CLI do Azure aqui e a documentação para nossos comandos do Azure PowerShell aqui.
Você também pode encontrar o Guia de início rápido para nossa CLI do Azure aqui e o Guia de início rápido para nosso Azure PowerShell aqui. Para executar um script Python usando o SDK para carregar e analisar imagens de firmware, visite Guia de início rápido: carregar firmware usando Python.