Chyba zabezpečení v UEFI pro procesory AMD, která umožňuje spouštění kódu na úrovni SMM

AMD hlášeno o práci na opravě řady zranitelností“Popisek SMM» (CVE-2020-12890), který vám umožňuje převzít kontrolu nad firmwarem UEFI a spouštět kód na úrovni SMM (System Management Mode). Útok vyžaduje fyzický přístup k hardwaru nebo přístup do systému s právy správce. V případě úspěšného útoku může útočník použít rozhraní AGESA (AMD Generic Encapsulated Software Architecture) ke spuštění libovolného kódu, který nelze zjistit z operačního systému.

Chyby zabezpečení jsou přítomny v kódu obsaženém ve firmwaru UEFI, který se spouští v režimu SMM (Ring -2), který má vyšší prioritu než režim hypervizoru a nulový ochranný kruh a má neomezený přístup do veškeré systémové paměti. Například po získání přístupu k operačnímu systému v důsledku zneužití jiných zranitelností nebo metod sociálního inženýrství může útočník použít zranitelnosti SMM Callout k obejití režimu zabezpečeného spouštění (UEFI Secure Boot), vložení škodlivého kódu nebo rootkitů neviditelných pro systém do SPI. Flash, stejně jako útoky na hypervizory s cílem obejít mechanismy pro kontrolu integrity virtuálních prostředí.

Chyby zabezpečení jsou způsobeny chybou v kódu SMM související s chybějící kontrolou adresy cílové vyrovnávací paměti při volání funkce SmmGetVariable() v obslužné rutině 0xEF SMI. Kvůli této chybě může útočník zapsat libovolná data do interní paměti SMM (SMRAM) a spustit ji jako kód s právy SMM. Podle předběžných údajů se problém objevuje v některých APU (AMD Fusion) pro zakázkové a vestavěné systémy vyrobené v letech 2016 až 2019. AMD již distribuovalo aktualizaci firmwaru s opravou většině výrobců základních desek a zbývající výrobci plánují aktualizaci odeslat do konce měsíce.

Zdroj: opennet.ru

Přidat komentář