Уразлівасць у UEFI для працэсараў AMD, якая дазваляе выканаць код на ўзроўні SMM

Кампанія AMD паведаміла аб працы над выпраўленнем серыі ўразлівасцяўВыноска SMM» (CVE-2020-12890), якая дазваляе атрымаць кантроль над прашыўкай UEFI і выканаць код на ўзроўні SMM (System Management Mode). Для нападу неабходны фізічны доступ да абсталявання ці доступ да сістэмы з правамі адміністратара. У выпадку паспяховага нападу зламыснік можа скарыстацца інтэрфейсам AGESA (AMD Generic Encapsulated Software Architecture) для выканання адвольнага кода, які немагчыма выявіць з аперацыйнай сістэмы.

Уразлівасці прысутнічаюць ва ўваходзе ў склад прашыўкі UEFI кодзе, выкананым у рэжыме SMM (Ring -2), больш прыярытэтным, чым рэжым гіпервізара і нулявое кольца абароны, і мелым неабмежаваны доступ да ўсёй сістэмнай памяці. Напрыклад, пасля атрымання доступу да АС у выніку эксплуатацыі іншых уразлівасцяў ці метадаў сацыяльнай інжынерыі, атакавалы можа выкарыстоўваць уразлівасці SMM Callout для абыходу рэжыму бяспечнай загрузкі (UEFI Secure Boot), укараненні ў SPI Flash нябачнага для сістэмы шкоднаснага кода ці руткітаў, а таксама для нападаў на гіпервізары для абыходу механізмаў праверкі цэласнасці віртуальных акружэнняў.

Уразлівасці выкліканыя памылкай у кодзе SMM, звязанай з адсутнасцю праверкі адрасу мэтавага буфера пры выкліку функцыі SmmGetVariable() у SMI-апрацоўшчыку 0xEF. З-за дадзенай памылкі атакавалы можа запісаць адвольныя дадзеныя ва ўнутраную памяць SMM (SMRAM) і запусціць іх як код з правамі SMM. Па папярэдніх дадзеных праблема выяўляецца ў некаторых APU (AMD Fusion) для карыстацкіх і ўбудавальных сістэм, якія выпускаліся з 2016 па 2019 год. Кампанія AMD ужо перадала большасці вытворцаў матчыных поплаткаў абнаўленне прашыўкі з выпраўленнем праблемы, а пакінутым вытворцам абнаўленне плануецца адправіць да канца месяца.

Крыніца: opennet.ru

Дадаць каментар