Sårbarhed i UEFI for AMD-processorer, der tillader kodeudførelse på SMM-niveau

AMD rapporteret om at arbejde på at rette en række sårbarheder "SMM-udkald” (CVE-2020-12890), som giver dig mulighed for at tage kontrol over UEFI-firmwaren og udføre kode på SMM-niveau (System Management Mode). Et angreb kræver fysisk adgang til hardwaren eller adgang til systemet med administratorrettigheder. I tilfælde af et vellykket angreb kan angriberen bruge grænsefladen AGESA (AMD Generic Encapsulated Software Architecture) til at udføre vilkårlig kode, der ikke kan detekteres fra operativsystemet.

Sårbarheder er til stede i koden inkluderet i UEFI-firmwaren, som udføres i tilstanden SMM (Ring -2), som har højere prioritet end hypervisortilstand og nul beskyttelsesring, og har ubegrænset adgang til al systemhukommelse. For eksempel, efter at have fået adgang til operativsystemet som følge af udnyttelse af andre sårbarheder eller social engineering-metoder, kan en angriber bruge SMM Callout-sårbarheder til at omgå sikker opstartstilstand (UEFI Secure Boot), injicere ondsindet kode eller rootkits, der er usynlige for systemet, i SPI Flash, samt angreb på hypervisorer for at omgå mekanismer til kontrol af virtuelle miljøers integritet.

Sårbarhederne er forårsaget af en fejl i SMM-koden relateret til manglen på at kontrollere adressen på målbufferen, når funktionen SmmGetVariable() kaldes i 0xEF SMI-handleren. På grund af denne fejl kan en angriber skrive vilkårlige data til den interne SMM-hukommelse (SMRAM) og køre den som kode med SMM-rettigheder. Ifølge foreløbige data opstår problemet i nogle APU'er (AMD Fusion) for brugerdefinerede og indlejrede systemer produceret fra 2016 til 2019. AMD har allerede distribueret en firmwareopdatering med en rettelse til de fleste bundkortproducenter, og de resterende producenter planlægger at sende opdateringen inden udgangen af ​​måneden.

Kilde: opennet.ru

Tilføj en kommentar