Bregusrwydd yn UEFI ar gyfer proseswyr AMD, gan ganiatáu gweithredu cod ar lefel SMM

AMD adroddwyd am weithio ar drwsio cyfres o wendidau"Galwad SMM(CVE-2020-12890), sy'n eich galluogi i gael rheolaeth ar y firmware UEFI a gweithredu cod ar lefel SMM (Modd Rheoli System). Mae ymosodiad yn gofyn am fynediad corfforol i'r offer neu fynediad i'r system gyda hawliau gweinyddwr. Mewn achos o ymosodiad llwyddiannus, gall yr ymosodwr ddefnyddio'r rhyngwyneb AGESA (Pensaernïaeth Meddalwedd Amgaeedig Generig AMD) i weithredu cod mympwyol na ellir ei ddatgelu o'r system weithredu.

Mae gwendidau yn bresennol yn y cod sydd wedi'i gynnwys yn y firmware UEFI, a weithredir yn SMM (Ring -2), sydd â blaenoriaeth uwch na modd hypervisor a chylch amddiffyn sero, ac sydd â mynediad anghyfyngedig i holl gof y system. Er enghraifft, ar ôl cael mynediad i'r OS o ganlyniad i fanteisio ar wendidau eraill neu ddulliau peirianneg gymdeithasol, gall ymosodwr ddefnyddio gwendidau SMM Callout i osgoi UEFI Secure Boot, chwistrellu cod maleisus anweledig system neu rootkits i SPI Flash, a hefyd lansio ymosodiadau ar orolygwyr i osgoi mecanweithiau ar gyfer gwirio cyfanrwydd amgylcheddau rhithwir.

Mae'r gwendidau yn cael eu hachosi gan wall yn y cod SMM oherwydd diffyg gwirio cyfeiriad y byffer targed wrth alw'r swyddogaeth SmmGetVariable() yn y triniwr SMI 0xEF. Gallai'r byg hwn ganiatáu i ymosodwr ysgrifennu data mympwyol i gof mewnol SMM (SMRAM) a'i redeg fel cod gyda breintiau SMM. Yn ôl data rhagarweiniol, mae'r broblem yn ymddangos mewn rhai APUs (AMD Fusion) ar gyfer systemau defnyddwyr a mewnol a gynhyrchwyd rhwng 2016 a 2019. Mae AMD eisoes wedi darparu diweddariad firmware i'r rhan fwyaf o weithgynhyrchwyr mamfyrddau sy'n datrys y broblem, a bwriedir anfon y diweddariad at y gweithgynhyrchwyr sy'n weddill erbyn diwedd y mis.

Ffynhonnell: opennet.ru

Ychwanegu sylw