BIOS Image Intel Microcodes und Intel Firmware Versionen auslesen
BIOS Images für Intel-Prozessor-basierte PCs und Server enthalten unter anderem Intel Microcodes sowie weitere Intel Firmware wie CS(ME), (CS)TXE oder (CS)SPS. In diesem Artikel zeigen wir, wie Sie die jeweiligen Versionsinformationen mithilfe der Tools MC Extractor und ME Analyzer von Plato Mavropoulos aus einem BIOS Image auslesen.
Systemvoraussetzungen
MC Extractor und ME Analyzer erfordern eine Python Umgebung mit folgenden Python Modulen:
- colorama
- crccheck
- PLTable
Im Beispiel verwenden wir dazu ein Linux System mit Debian 12. Da das Python Modul PLTable nicht als Debian Paket vorliegt, nutzen wir eine virtuelle Python Umgebung.[1]
sudo apt install python3-venv mkdir ~/.venv python3 -m venv ~/.venv/bios-analysis source ~/.venv/bios-analysis/bin/activate pip install colorama crccheck pltable deactivate
MC Extractor
Laden Sie das neueste Release von MC Extractor von GitHub herunter und entpacken Sie das Archiv.[2] Anschließend kopieren Sie ein BIOS Image in das Verzeichnis und führen python3 MCE.py [BIOS-IMAGE] aus:
wfischer@debian12:~$ source ~/.venv/bios-analysis/bin/activate (bios-anylysis) wfischer@debian12:~$ cd ~/Downloads/MCExtractor-1.96.0-r279/ (bios-anylysis) wfischer@debian12:~/Downloads/MCExtractor-1.96.0-r279$ python3 MCE.py CMU2L210.bin -skip ╔═══════════════════════════════════════════╗ ║ MC Extractor v1.96.0 r279 ║ ╚═══════════════════════════════════════════╝ CMU2L210.bin (1/1) ╔════════════════════════════════════════════════════════════════════════════════════════════════╗ ║ Intel ║ ╟───┬───────────┬───────┬────────────┬──────────┬────────────┬───────┬─────────┬──────────┬──────╢ ║ # │ Type │ CPUID │ Platforms │ Revision │ Date │ State │ Size │ Offset │ Last ║ ╟───┼───────────┼───────┼────────────┼──────────┼────────────┼───────┼─────────┼──────────┼──────╢ ║ 1 │ Microcode │ 806EA │ C0 (6,7) │ F0 │ 2021-11-12 │ PRD │ 0x19C00 │ 0xD70400 │ No ║ ╟───┼───────────┼───────┼────────────┼──────────┼────────────┼───────┼─────────┼──────────┼──────╢ ║ 2 │ Microcode │ 806EB │ D0 (4,6,7) │ F2 │ 2022-12-26 │ PRD │ 0x19C00 │ 0xD8A000 │ No ║ ╟───┼───────────┼───────┼────────────┼──────────┼────────────┼───────┼─────────┼──────────┼──────╢ ║ 3 │ Microcode │ 806EC │ 94 (2,4,7) │ F6 │ 2022-12-26 │ PRD │ 0x19C00 │ 0xDA3C00 │ No ║ ╟───┼───────────┼───────┼────────────┼──────────┼────────────┼───────┼─────────┼──────────┼──────╢ ║ 4 │ Microcode │ A0660 │ 80 (7) │ F6 │ 2022-12-26 │ PRD │ 0x17C00 │ 0xDBD800 │ No ║ ╚═══╧═══════════╧═══════╧════════════╧══════════╧════════════╧═══════╧═════════╧══════════╧══════╝ Press enter to exit (bios-anylysis) wfischer@debian12:~/Downloads/MCExtractor-1.96.0-r279$ deactivate wfischer@debian12:~/Downloads/MCExtractor-1.96.0-r279$
ME Analyzer
Laden Sie das neueste Release von ME Analyzer von GitHub herunter und entpacken Sie das Archiv.[3] Anschließend kopieren Sie ein BIOS Image in das Verzeichnis und führen python3 MEA.py [BIOS-IMAGE] aus:
wfischer@debian12:~$ source ~/.venv/bios-analysis/bin/activate (bios-anylysis) wfischer@debian12:~$ cd ~/Downloads/MEAnalyzer-r336/ (bios-anylysis) wfischer@debian12:~/Downloads/MEAnalyzer-r336$ python3 MEA.py CMU2L210.bin -skip ╔═══════════════════════════════════════════╗ ║ ME Analyzer v1.283.3 r336 ║ ╚═══════════════════════════════════════════╝ ╔══════════════════════════════════════════════╗ ║ CMU2L210.bin (1/1) ║ ╟─────────────────────────────┬────────────────╢ ║ Family │ CSE ME ║ ╟─────────────────────────────┼────────────────╢ ║ Version │ 14.1.67.2046 ║ ╟─────────────────────────────┼────────────────╢ ║ Release │ Production ║ ╟─────────────────────────────┼────────────────╢ [...] Press enter to exit (bios-anylysis) wfischer@debian12:~/Downloads/MEAnalyzer-r336$ deactivate wfischer@debian12:~/Downloads/MEAnalyzer-r336$
Einzelnachweise
- ↑ 12. Virtual Environments and Packages (docs.python.org/3)
- ↑ MC Extractor - Releases (github.com/platomav)
- ↑ ME Analyzer - Releases (github.com/platomav)
Autor: Werner Fischer Werner Fischer arbeitet im Product Management Team von Thomas-Krenn. Er evaluiert dabei neueste Technologien und teilt sein Wissen in Fachartikeln, bei Konferenzen und im Thomas-Krenn Wiki. Bereits 2005 - ein Jahr nach seinem Abschluss des Studiums zu Computer- und Mediensicherheit an der FH Hagenberg - heuerte er beim bayerischen Server-Hersteller an. Als Öffi-Fan nutzt er gerne Bus & Bahn und genießt seinen morgendlichen Spaziergang ins Büro.
|