EMBA - 嵌入式 Linux 分析器
版权所有 2020-2023 西门子股份公司 版权所有 2020-2024 西门子能源股份公司
EMBA 不提供任何担保。这是自由软件,欢迎您在 GNU 通用公共许可证的条款下重新分发它。 有关本软件的使用,请参阅 LICENSE 文件。
EMBA 根据 GPLv3 许可
作者:Michael Messner, Pascal Eckmann, Benedikt Kühne
[图片]
EMBA 嵌入式设备固件的安全分析器
EMBA 是为渗透测试人员和产品安全团队设计的核心固件分析工具。它支持完整的安全分析流程,从固件提取开始,进行静态分析和通过模拟进行动态分析,最后生成 Web 报告。EMBA 自动发现固件中可能的薄弱点和漏洞。例如不安全的二进制文件、过时的软件组件、潜在易受攻击的脚本或硬编码密码。EMBA 是一个命令行工具,可以生成易于使用的 Web 报告以供进一步分析。
EMBA 协助渗透测试人员和产品安全团队识别固件镜像中的薄弱点和漏洞。EMBA 提供尽可能多的固件信息,以便测试人员可以决定重点领域,并负责验证和解释结果。
[观看 EMBA 视频]
链接到 wiki 以获取更详细信息:
- 主页
- 功能概述
- 安装
- 使用
- 常见问题
安装
在运行 EMBA 之前,请确保已使用安装脚本安装所有依赖项并满足先决条件
git clone https://github.com/e-m-b-a/emba.git cd emba sudo ./installer.sh -d
使用默认扫描配置文件快速开始: sudo ./emba -l ~/log -f ~/firmware -p ./scan-profiles/default-scan.emba
使用系统模拟扫描配置文件快速开始: 有关 EMBA 系统模拟引擎的更多详细信息,请查看 wiki。 sudo ./emba -l ~/log -f ~/firmware -p ./scan-profiles/default-scan-emulation.emba
启用 AI 辅助分析的快速开始: 有关 EMBA 人工智能分析引擎的更多详细信息,请查看 wiki。 sudo ./emba -l ~/log -f ~/firmware -p ./scan-profiles/default-scan-gpt.emba
固件比对模式下的快速开始: 有关 EMBA 固件比对机制的更多详细信息,请查看 wiki。 sudo ./emba -l ~/log -f ~/1st-firmware -o ~/2nd-newer-firmware -t
EMBA 支持多种测试和报告选项。有关更多详细信息,请查看 wiki。
参与其中 物联网正在增长,开发正在进行,我们想要添加许多新功能。 我们欢迎在 GitHub 上提交拉取请求和问题。另外,请查看 CONTRIBUTING 和 CONTRIBUTORS 文档,了解如何成为 EMBA 社区一员的更多详细信息。
团队
EMBA 核心团队
贡献者