SMM səviyyəsində kodun icrasına imkan verən AMD prosessorları üçün UEFI-də zəiflik

AMD xəbərdar etdi bir sıra zəifliklərin aradan qaldırılması üzərində işləmək haqqında "SMM çağırış” (CVE-2020-12890), bu, UEFI mikroproqramına nəzarət etməyə və SMM (Sistem İdarəetmə Rejimi) səviyyəsində kodu icra etməyə imkan verir. Hücum üçün aparata fiziki giriş və ya sistemə administrator hüquqları ilə giriş tələb olunur. Uğurlu bir hücum halında, təcavüzkar interfeysdən istifadə edə bilər AGESA (AMD Generic Encapsulated Software Architecture) əməliyyat sistemindən aşkarlana bilməyən ixtiyari kodu icra etmək üçün.

Boşluqlar rejimdə icra edilən UEFI mikroproqramına daxil olan kodda mövcuddur. SMM (Ring -2), hipervizor rejimindən və sıfır qoruma halqasından daha yüksək prioritetə ​​malikdir və bütün sistem yaddaşına məhdudiyyətsiz giriş imkanına malikdir. Məsələn, digər zəifliklərdən və ya sosial mühəndislik metodlarından istifadə nəticəsində ƏS-ə giriş əldə etdikdən sonra təcavüzkar təhlükəsiz yükləmə rejimindən (UEFI Secure Boot) yan keçmək, zərərli kodu və ya sistemə görünməyən rootkitləri SPI-yə daxil etmək üçün SMM Callout boşluqlarından istifadə edə bilər. Flash, həmçinin virtual mühitlərin bütövlüyünü yoxlamaq üçün mexanizmlərdən yan keçmək üçün hipervizorlara hücumlar.

Zəifliklər 0xEF SMI işləyicisində SmmGetVariable() funksiyasına zəng edərkən hədəf buferin ünvanının yoxlanılmaması ilə bağlı SMM kodundakı xətadan qaynaqlanır. Bu xətaya görə təcavüzkar daxili SMM yaddaşına (SMRAM) ixtiyari məlumatlar yaza və onu SMM hüquqları ilə kod kimi işlədə bilər. İlkin məlumatlara görə, problem 2016-cı ildən 2019-cu ilə qədər istehsal edilmiş xüsusi və quraşdırılmış sistemlər üçün bəzi APU-larda (AMD Fusion) görünür. AMD artıq əksər anakart istehsalçılarına bir düzəlişlə proqram təminatı yeniləməsini paylayıb və qalan istehsalçılar yeniləməni ayın sonuna qədər göndərməyi planlaşdırırlar.

Mənbə: opennet.ru

Добавить комментарий