Vulnerabilità in UEFI per i processori AMD, chì permettenu l'esekzione di codice à u livellu SMM

AMD ripurtatu circa u travagliu per risolve una seria di vulnerabili "Callout SMM"(CVE-2020-12890), chì vi permette di piglià u cuntrollu di u firmware UEFI è eseguisce codice à u livellu SMM (Modu di Gestione di Sistema). Un attaccu richiede un accessu fisicu à u hardware o accessu à u sistema cù diritti di amministratore. In casu di un attaccu successu, l'attaccu pò aduprà l'interfaccia AGESA (AMD Generic Encapsulated Software Architecture) per eseguisce codice arbitrariu chì ùn pò micca esse rilevatu da u sistema operatore.

Vulnerabilità sò prisenti in u codice inclusu in u firmware UEFI, chì hè eseguitu in u modu SMM (Ring -2), chì hà una priorità più altu ch'è u modu di ipervisore è un anellu di prutezzione zero, è hà accessu illimitatu à tutta a memoria di u sistema. Per esempiu, dopu avè acquistatu l'accessu à l'OS in u risultatu di sfruttà altre vulnerabilità o metudi di ingegneria suciale, un attaccu pò aduprà vulnerabilità SMM Callout per sguassate u modu di boot sicuru (UEFI Secure Boot), inject code malicious o rootkits invisibili à u sistema in SPI. Flash, è ancu attacchi à l'ipervisori per scaccià i miccanismi per verificà l'integrità di l'ambienti virtuali.

I vulnerabili sò causati da un errore in u codice SMM in relazione à a mancanza di verificà l'indirizzu di u buffer di destinazione quandu chjamate a funzione SmmGetVariable () in u 0xEF SMI handler. A causa di questu errore, un attaccu pò scrive dati arbitrarie à a memoria interna SMM (SMRAM) è eseguisce cum'è codice cù diritti SMM. Sicondu dati preliminari, u prublema si prisenta in certi APU (AMD Fusion) per sistemi persunalizati è integrati pruduciuti da 2016 à 2019. AMD hà digià distribuitu un aghjurnamentu di firmware cù una correzione à a maiò parte di i pruduttori di a scheda madre, è i pruduttori restanti pensanu à mandà l'aghjurnamentu prima di a fine di u mese.

Source: opennet.ru

Add a comment