ثغرة أمنية في UEFI لمعالجات AMD ، مما يسمح بتنفيذ التعليمات البرمجية على مستوى SMM

AMD ذكرت حول العمل على إصلاح سلسلة من الثغرات "وسيلة شرح SMM"(CVE-2020-12890) ، والذي يسمح لك بالتحكم في البرامج الثابتة UEFI وتنفيذ التعليمات البرمجية على مستوى SMM (وضع إدارة النظام). يتطلب الهجوم الوصول الفعلي إلى الأجهزة أو الوصول إلى النظام بحقوق المسؤول. في حالة حدوث هجوم ناجح ، يمكن للمهاجم استخدام الواجهة AGESA (AMD Generic Encapsulated Software Architecture) لتنفيذ تعليمات برمجية عشوائية لا يمكن اكتشافها من نظام التشغيل.

توجد نقاط الضعف في التعليمات البرمجية المضمنة في البرنامج الثابت UEFI ، والذي يتم تنفيذه في الوضع SMM (الحلقة -2) ، والتي لها أولوية أعلى من وضع برنامج Hypervisor وحلقة الحماية الصفرية ، ولها وصول غير محدود إلى ذاكرة النظام بالكامل. على سبيل المثال ، بعد الوصول إلى نظام التشغيل نتيجة لاستغلال الثغرات الأمنية الأخرى أو أساليب الهندسة الاجتماعية ، يمكن للمهاجم استخدام ثغرات SMM Callout لتجاوز وضع التمهيد الآمن (UEFI Secure Boot) ، أو إدخال رمز ضار أو أدوات rootkits غير مرئية للنظام في SPI فلاش ، وكذلك الهجمات على برامج Hypervisor لتجاوز آليات التحقق من سلامة البيئات الافتراضية.

الثغرات الأمنية ناتجة عن خطأ في رمز SMM يتعلق بنقص التحقق من عنوان المخزن المؤقت الهدف عند استدعاء وظيفة SmmGetVariable () في معالج 0xEF SMI. بسبب هذا الخطأ ، يمكن للمهاجم كتابة بيانات عشوائية إلى ذاكرة SMM الداخلية (SMRAM) وتشغيلها كرمز مع حقوق SMM. وفقًا للبيانات الأولية ، تظهر المشكلة في بعض وحدات APU (AMD Fusion) للأنظمة المخصصة والمدمجة التي تم إنتاجها من 2016 إلى 2019. قامت AMD بالفعل بتوزيع تحديث للبرامج الثابتة مع إصلاح لمعظم الشركات المصنعة للوحات الأم ، وتخطط الشركات المصنعة المتبقية لإرسال التحديث قبل نهاية الشهر.

المصدر: opennet.ru

إضافة تعليق