Ranjivost u UEFI za AMD procesore koja omogućava izvršavanje koda na SMM nivou

AMD prijavljeno o radu na popravljanju niza ranjivosti "Dodatni opis za SMM"(CVE-2020-12890), koji vam omogućava da dobijete kontrolu nad UEFI firmverom i izvršite kod na nivou SMM (režim upravljanja sistemom). Za napad je potreban fizički pristup opremi ili pristup sistemu sa administratorskim pravima. U slučaju uspješnog napada, napadač može koristiti sučelje AGESA (AMD generička inkapsulirana softverska arhitektura) za izvršavanje proizvoljnog koda koji se ne može otkriti iz operativnog sistema.

Ranjivosti su prisutne u kodu uključenom u UEFI firmver, koji se izvršava u SMM (Ring -2), koji ima veći prioritet od režima hipervizora i zaštitnog prstena nula, i ima neograničen pristup cijeloj sistemskoj memoriji. Na primjer, nakon što dobije pristup OS-u kao rezultat iskorištavanja drugih ranjivosti ili metoda društvenog inženjeringa, napadač može koristiti ranjivosti SMM Callout-a da zaobiđe UEFI Secure Boot, ubaci zlonamjerni kod ili rootkitove koji su nevidljivi u sistemu u SPI Flash, te također pokrene napade. na hipervizorima da zaobiđu mehanizme za provjeru integriteta virtuelnih okruženja.

Ranjivosti su uzrokovane greškom u SMM kodu zbog nedostatka provjere ciljne adrese bafera prilikom pozivanja funkcije SmmGetVariable() u 0xEF SMI rukovatelju. Ova greška može dozvoliti napadaču da upiše proizvoljne podatke u SMM internu memoriju (SMRAM) i pokrene ih kao kod sa SMM privilegijama. Prema preliminarnim podacima, problem se javlja u nekim APU-ovima (AMD Fusion) za potrošačke i embedded sisteme proizvedene od 2016. do 2019. godine. AMD je većini proizvođača matičnih ploča već dostavio ažuriranje firmvera koje rješava problem, a planirano je da ažuriranje bude poslato preostalim proizvođačima do kraja mjeseca.

izvor: opennet.ru

Dodajte komentar