Yn fframwaith InsydeH2O, a ddefnyddir gan lawer o weithgynhyrchwyr i greu firmware UEFI ar gyfer eu hoffer (gweithrediad mwyaf cyffredin UEFI BIOS), mae 23 o wendidau wedi'u nodi sy'n caniatáu gweithredu cod ar lefel SMM (Modd Rheoli System), sydd â blaenoriaeth uwch (Ring -2) na'r modd hypervisor a chylch sero o amddiffyniad, a chael mynediad diderfyn i bob cof. Mae'r mater yn effeithio ar firmware UEFI a ddefnyddir gan weithgynhyrchwyr megis Fujitsu, Siemens, Dell, HP, HPE, Lenovo, Microsoft, Intel a Bull Atos.
Er mwyn manteisio ar wendidau, mae angen mynediad lleol gyda hawliau gweinyddwr, sy'n gwneud y materion yn boblogaidd fel gwendidau ail haen, a ddefnyddir ar ôl manteisio ar wendidau eraill yn y system neu ddefnyddio dulliau peirianneg gymdeithasol. Mae mynediad ar lefel SMM yn caniatáu ichi weithredu cod ar lefel nad yw'n cael ei rheoli gan y system weithredu, y gellir ei ddefnyddio i addasu firmware a gadael cod maleisus cudd neu wreiddlysiau yn y SPI Flash nad ydynt yn cael eu canfod gan y system weithredu, yn ogystal â i analluogi dilysu yn y cam cychwyn (UEFI Secure Boot , Intel BootGuard) ac ymosodiadau ar hypervisors i osgoi mecanweithiau ar gyfer gwirio cywirdeb amgylcheddau rhithwir.
Gellir ecsbloetio gwendidau o'r system weithredu gan ddefnyddio trinwyr SMI (Torri ar draws y System) heb eu gwirio, yn ogystal ag ar gam cyn-gyflawni'r system weithredu yn ystod camau cychwynnol cychwyn neu ddychwelyd o'r modd cysgu. Mae pob bregusrwydd yn cael ei achosi gan broblemau cof ac wedi'u rhannu'n dri chategori:
- SMM Callout - gweithredu eich cod gyda hawliau SMM trwy ailgyfeirio gweithrediad trinwyr ymyrraeth SWSMI i god y tu allan i SMRAM;
- Llygredd cof sy'n caniatáu i ymosodwr ysgrifennu eu data i SMRAM, ardal cof ynysig arbennig lle mae cod yn cael ei weithredu gyda hawliau SMM.
- Llygredd cof yn y cod sy'n rhedeg ar y lefel DXE (Driver eExecution Environment).
Er mwyn dangos egwyddorion trefnu ymosodiad, mae enghraifft o gamfanteisio wedi'i chyhoeddi, sy'n caniatáu, trwy ymosodiad o'r trydydd cylch gwarchod neu sero, i gael mynediad i'r DXE Runtime UEFI a gweithredu'ch cod. Mae'r camfanteisio yn trin gorlif pentwr (CVE-2021-42059) yn y gyrrwr UEFI DXE. Yn ystod yr ymosodiad, gall yr ymosodwr osod ei god yn y gyrrwr DXE, sy'n parhau i fod yn weithredol ar ôl i'r system weithredu gael ei ailgychwyn, neu wneud newidiadau i ardal NVRAM y SPI Flash. Yn ystod y gweithredu, gall cod ymosodwr wneud newidiadau i ardaloedd cof breintiedig, addasu gwasanaethau Rhedeg EFI, ac effeithio ar y broses gychwyn.
Ffynhonnell: opennet.ru