Gwendidau mewn firmware UEFI yn seiliedig ar fframwaith InsydeH2O, gan ganiatáu gweithredu cod ar lefel SMM

Yn fframwaith InsydeH2O, a ddefnyddir gan lawer o weithgynhyrchwyr i greu firmware UEFI ar gyfer eu hoffer (gweithrediad mwyaf cyffredin UEFI BIOS), mae 23 o wendidau wedi'u nodi sy'n caniatáu gweithredu cod ar lefel SMM (Modd Rheoli System), sydd â blaenoriaeth uwch (Ring -2) na'r modd hypervisor a chylch sero o amddiffyniad, a chael mynediad diderfyn i bob cof. Mae'r mater yn effeithio ar firmware UEFI a ddefnyddir gan weithgynhyrchwyr megis Fujitsu, Siemens, Dell, HP, HPE, Lenovo, Microsoft, Intel a Bull Atos.

Er mwyn manteisio ar wendidau, mae angen mynediad lleol gyda hawliau gweinyddwr, sy'n gwneud y materion yn boblogaidd fel gwendidau ail haen, a ddefnyddir ar ôl manteisio ar wendidau eraill yn y system neu ddefnyddio dulliau peirianneg gymdeithasol. Mae mynediad ar lefel SMM yn caniatáu ichi weithredu cod ar lefel nad yw'n cael ei rheoli gan y system weithredu, y gellir ei ddefnyddio i addasu firmware a gadael cod maleisus cudd neu wreiddlysiau yn y SPI Flash nad ydynt yn cael eu canfod gan y system weithredu, yn ogystal â i analluogi dilysu yn y cam cychwyn (UEFI Secure Boot , Intel BootGuard) ac ymosodiadau ar hypervisors i osgoi mecanweithiau ar gyfer gwirio cywirdeb amgylcheddau rhithwir.

Gwendidau mewn firmware UEFI yn seiliedig ar fframwaith InsydeH2O, gan ganiatáu gweithredu cod ar lefel SMM

Gellir ecsbloetio gwendidau o'r system weithredu gan ddefnyddio trinwyr SMI (Torri ar draws y System) heb eu gwirio, yn ogystal ag ar gam cyn-gyflawni'r system weithredu yn ystod camau cychwynnol cychwyn neu ddychwelyd o'r modd cysgu. Mae pob bregusrwydd yn cael ei achosi gan broblemau cof ac wedi'u rhannu'n dri chategori:

  • SMM Callout - gweithredu eich cod gyda hawliau SMM trwy ailgyfeirio gweithrediad trinwyr ymyrraeth SWSMI i god y tu allan i SMRAM;
  • Llygredd cof sy'n caniatáu i ymosodwr ysgrifennu eu data i SMRAM, ardal cof ynysig arbennig lle mae cod yn cael ei weithredu gyda hawliau SMM.
  • Llygredd cof yn y cod sy'n rhedeg ar y lefel DXE (Driver eExecution Environment).

Er mwyn dangos egwyddorion trefnu ymosodiad, mae enghraifft o gamfanteisio wedi'i chyhoeddi, sy'n caniatáu, trwy ymosodiad o'r trydydd cylch gwarchod neu sero, i gael mynediad i'r DXE Runtime UEFI a gweithredu'ch cod. Mae'r camfanteisio yn trin gorlif pentwr (CVE-2021-42059) yn y gyrrwr UEFI DXE. Yn ystod yr ymosodiad, gall yr ymosodwr osod ei god yn y gyrrwr DXE, sy'n parhau i fod yn weithredol ar ôl i'r system weithredu gael ei ailgychwyn, neu wneud newidiadau i ardal NVRAM y SPI Flash. Yn ystod y gweithredu, gall cod ymosodwr wneud newidiadau i ardaloedd cof breintiedig, addasu gwasanaethau Rhedeg EFI, ac effeithio ar y broses gychwyn.

Ffynhonnell: opennet.ru

Ychwanegu sylw