SMM səviyyəsində kodun icrasına imkan verən InsydeH2O çərçivəsinə əsaslanan UEFI mikroproqramında zəifliklər

Bir çox istehsalçının öz avadanlıqları üçün UEFI mikroproqramını yaratmaq üçün istifadə etdiyi InsydeH2O çərçivəsində (UEFI BIOS-un ən geniş yayılmış tətbiqi) kodun SMM (Sistem İdarəetmə Rejimi) səviyyəsində icrasına imkan verən 23 boşluq müəyyən edilmişdir. hipervizor rejimindən daha yüksək prioritet (Ring -2) və sıfır qorunma halqası və bütün yaddaşa məhdudiyyətsiz giriş imkanı. Problem Fujitsu, Siemens, Dell, HP, HPE, Lenovo, Microsoft, Intel və Bull Atos kimi istehsalçıların istifadə etdiyi UEFI proqram təminatına təsir edir.

Zəifliklərin istismarı inzibatçı hüquqları ilə yerli giriş tələb edir ki, bu da problemləri ikinci dərəcəli zəifliklər kimi populyar edir, sistemdəki digər zəifliklərin istismarından və ya sosial mühəndislik metodlarından istifadə edildikdən sonra istifadə olunur. SMM səviyyəsində giriş sizə kodu əməliyyat sistemi tərəfindən idarə olunmayan səviyyədə icra etməyə imkan verir ki, bu da proqram təminatının dəyişdirilməsi və gizli zərərli kodu və ya əməliyyat sistemi tərəfindən aşkar edilməyən SPI Flash-da rootkitləri buraxmaq üçün istifadə edilə bilər, həmçinin yükləmə mərhələsində yoxlamanı (UEFI Secure Boot , Intel BootGuard) və virtual mühitlərin bütövlüyünü yoxlamaq üçün mexanizmlərdən yan keçmək üçün hipervizorlara hücumları söndürmək.

SMM səviyyəsində kodun icrasına imkan verən InsydeH2O çərçivəsinə əsaslanan UEFI mikroproqramında zəifliklər

Zəifliklərdən istifadə əməliyyat sistemindən yoxlanılmamış SMI (Sistem İdarəetmə Kəsilməsi) işləyicilərindən istifadə etməklə həyata keçirilə bilər, eləcə də yükləmənin ilkin mərhələlərində və ya yuxu rejimindən qayıtdıqda əməliyyat sisteminin icradan əvvəlki mərhələsində. Bütün zəifliklər yaddaş problemlərindən qaynaqlanır və üç kateqoriyaya bölünür:

  • SMM Callout - SWSMI kəsmə işləyicilərinin icrasını SMRAM-dan kənar kodlara yönləndirməklə kodunuzun SMM hüquqları ilə icrası;
  • Təcavüzkarın öz məlumatlarını kodun SMM hüquqları ilə icra olunduğu xüsusi təcrid olunmuş yaddaş sahəsi olan SMRAM-a yazmasına imkan verən yaddaşın pozulması.
  • DXE (Driver Execution Environment) səviyyəsində işləyən kodda yaddaşın pozulması.

Hücumun təşkili prinsiplərini nümayiş etdirmək üçün üçüncü və ya sıfır qorunma halqasından edilən hücum vasitəsilə DXE Runtime UEFI-ə giriş əldə etməyə və kodunuzu icra etməyə imkan verən istismar nümunəsi dərc edilmişdir. İstismar UEFI DXE drayverində yığın daşmasını (CVE-2021-42059) manipulyasiya edir. Hücum zamanı təcavüzkar öz kodunu əməliyyat sistemi yenidən işə salındıqdan sonra aktiv qalan DXE sürücüsünə yerləşdirə və ya SPI Flash-ın NVRAM sahəsinə dəyişiklik edə bilər. İcra zamanı təcavüzkar kodu imtiyazlı yaddaş sahələrində dəyişikliklər edə, EFI Runtime xidmətlərini dəyişdirə və yükləmə prosesinə təsir göstərə bilər.

Mənbə: opennet.ru

Добавить комментарий