Share via


Vanliga frågor och svar om Analys av inbyggd programvara i Defender för IoT

Den här artikeln tar upp vanliga frågor om Analys av inbyggd programvara i Defender för IoT.

Defender for IoT Firmware Analysis är ett verktyg som analyserar bilder av inbyggd programvara och ger en förståelse för säkerhetsrisker i avbildningarna av inbyggd programvara.

Vilka typer av avbildningar av inbyggd programvara stöder Defender for IoT Firmware Analysis?

Defender for IoT Firmware Analysis stöder okrypterade avbildningar som innehåller filsystem med inbäddade Linux-operativsystem. Defender for IoT Firmware Analysis stöder följande filsystemformat:

  • Android-gles bild
  • bzip2-komprimerade data
  • CPIO ASCII-arkiv, med CRC
  • CPIO ASCII-arkiv, ingen CRC
  • CramFS-filsystem
  • Utplattad enhetsträdblob (DTB)
  • Partitionstabell för EFI GUID
  • EXT-filsystem
  • POSIX-tarballarkiv (GNU)
  • GPG-signerade data
  • gzip-komprimerade data
  • ISO-9660 primär volym
  • JFFS2-filsystem, stor endian
  • JFFS2-filsystem, lite endian
  • LZ4-komprimerade data
  • LZMA-komprimerade data
  • LZOP-komprimerad fil
  • DOS-huvudstartpost
  • RomFS-filsystem
  • SquashFSv4 filsystem, lite endian
  • POSIX tarball-arkiv
  • UBI-raderingshuvud
  • UBI-filsystemets superblocknod
  • xz komprimerade data
  • YAFFS-filsystem, stor endian
  • YAFFS-filsystem, little endian
  • Komprimerade ZStandard-data
  • Zip-arkiv

Var finns Azure CLI/PowerShell-dokumenten för Defender for IoT Firmware Analysis?

Du hittar dokumentationen för våra Azure CLI-kommandon här och dokumentationen för våra Azure PowerShell-kommandon här.

Du hittar även snabbstarten för vårt Azure CLI här och snabbstarten för vår Azure PowerShell här. Om du vill köra ett Python-skript med hjälp av SDK för att ladda upp och analysera bilder av inbyggd programvara går du till Snabbstart: Ladda upp inbyggd programvara med Python.