Kwesbaarheid in UEFI vir AMD-verwerkers, wat die uitvoering van kode op die SMM-vlak moontlik maak

AMD berig oor die werk om 'n reeks kwesbaarhede reg te stel "SMM-uitroep"(CVE-2020-12890), wat jou toelaat om beheer oor die UEFI-firmware te verkry en kode op die SMM-vlak (Stelselbestuurmodus) uit te voer. 'n Aanval vereis fisiese toegang tot die toerusting of toegang tot die stelsel met administrateurregte. In die geval van 'n suksesvolle aanval, kan die aanvaller die koppelvlak gebruik AGESA (AMD Generic Encapsulated Software Architecture) om arbitrêre kode uit te voer wat nie van die bedryfstelsel geopenbaar kan word nie.

Kwesbaarhede is teenwoordig in die kode wat by die UEFI-firmware ingesluit is, uitgevoer in SMM (Ring -2), wat hoër prioriteit het as hipervisormodus en beskermingring nul, en het onbeperkte toegang tot alle stelselgeheue. Byvoorbeeld, nadat hy toegang tot die bedryfstelsel verkry het as gevolg van die ontginning van ander kwesbaarhede of sosiale ingenieurswese-metodes, kan 'n aanvaller SMM Callout-kwesbaarhede gebruik om UEFI Secure Boot te omseil, stelsel-onsigbare kwaadwillige kode of rootkits in SPI Flash in te spuit, en ook aanvalle te loods. op hiperviseerders om meganismes te omseil vir die kontrolering van die integriteit van virtuele omgewings.

Die kwesbaarhede word veroorsaak deur 'n fout in die SMM-kode as gevolg van die gebrek aan kontrolering van die adres van die teikenbuffer wanneer die SmmGetVariable()-funksie in die 0xEF SMI-hanteerder geroep word. Hierdie fout kan 'n aanvaller toelaat om arbitrêre data na SMM interne geheue (SMRAM) te skryf en dit as kode met SMM-voorregte te laat loop. Volgens voorlopige data verskyn die probleem in sommige APU's (AMD Fusion) vir verbruikers- en ingebedde stelsels wat van 2016 tot 2019 vervaardig is. AMD het reeds die meeste moederbordvervaardigers van 'n firmware-opdatering voorsien wat die probleem oplos, en die opdatering word beplan om teen die einde van die maand aan die oorblywende vervaardigers gestuur te word.

Bron: opennet.ru

Voeg 'n opmerking