Vulnerabilitat en UEFI per a processadors AMD, que permet l'execució de codi a nivell SMM

AMD reportat sobre treballar per solucionar una sèrie de vulnerabilitats "SMM callout» (CVE-2020-12890), que us permet prendre el control del microprogramari UEFI i executar codi a nivell SMM (mode de gestió del sistema). Un atac requereix accés físic al maquinari o accés al sistema amb drets d'administrador. En cas d'un atac reeixit, l'atacant pot utilitzar la interfície AGESA (AMD Generic Encapsulated Software Architecture) per executar codi arbitrari que no es pot detectar des del sistema operatiu.

Les vulnerabilitats estan presents al codi inclòs al firmware UEFI, que s'executa en el mode SMM (Anell -2), que té una prioritat més alta que el mode hipervisor i l'anell de protecció zero, i té accés il·limitat a tota la memòria del sistema. Per exemple, després d'obtenir accés al sistema operatiu com a resultat de l'explotació d'altres vulnerabilitats o mètodes d'enginyeria social, un atacant pot utilitzar vulnerabilitats de SMM Callout per evitar el mode d'arrencada segur (UEFI Secure Boot), injectar codi maliciós o rootkits invisibles al sistema a SPI. Flash, així com atacs a hipervisors per evitar mecanismes per comprovar la integritat dels entorns virtuals.

Les vulnerabilitats són causades per un error al codi SMM relacionat amb la manca de verificació de l'adreça de la memòria intermèdia de destinació quan es crida a la funció SmmGetVariable() al controlador SMI 0xEF. A causa d'aquest error, un atacant pot escriure dades arbitràries a la memòria SMM interna (SMRAM) i executar-les com a codi amb drets SMM. Segons dades preliminars, el problema apareix en algunes APU (AMD Fusion) per a sistemes personalitzats i encastats produïts entre 2016 i 2019. AMD ja ha distribuït una actualització de microprogramari amb una correcció a la majoria de fabricants de plaques base i la resta de fabricants tenen previst enviar l'actualització abans de finals de mes.

Font: opennet.ru

Afegeix comentari