Sicherheitslücke in UEFI für AMD-Prozessoren, die die Codeausführung auf SMM-Ebene ermöglicht

AMD berichtet über die Arbeit an der Behebung einer Reihe von Schwachstellen“SMM-Callout” (CVE-2020-12890), mit dem Sie die Kontrolle über die UEFI-Firmware übernehmen und Code auf der SMM-Ebene (System Management Mode) ausführen können. Für einen Angriff ist ein physischer Zugriff auf die Hardware oder ein Zugriff auf das System mit Administratorrechten erforderlich. Im Falle eines erfolgreichen Angriffs kann der Angreifer die Schnittstelle nutzen AGESA (AMD Generic Encapsulated Software Architecture) zur Ausführung beliebigen Codes, der vom Betriebssystem nicht erkannt werden kann.

Der in der UEFI-Firmware enthaltene Code, der in diesem Modus ausgeführt wird, weist Schwachstellen auf SMM (Ring -2), der eine höhere Priorität als der Hypervisor-Modus und der Zero-Protection-Ring hat und uneingeschränkten Zugriff auf den gesamten Systemspeicher hat. Nachdem ein Angreifer beispielsweise durch die Ausnutzung anderer Schwachstellen oder Social-Engineering-Methoden Zugriff auf das Betriebssystem erhalten hat, kann er SMM Callout-Schwachstellen nutzen, um den sicheren Startmodus (UEFI Secure Boot) zu umgehen, Schadcode oder für das System unsichtbare Rootkits in SPI einzuschleusen Flash sowie Angriffe auf Hypervisoren zur Umgehung von Mechanismen zur Überprüfung der Integrität virtueller Umgebungen.

Die Schwachstellen werden durch einen Fehler im SMM-Code verursacht, der damit zusammenhängt, dass die Adresse des Zielpuffers beim Aufruf der Funktion SmmGetVariable() im 0xEF-SMI-Handler nicht überprüft wurde. Aufgrund dieses Fehlers kann ein Angreifer beliebige Daten in den internen SMM-Speicher (SMRAM) schreiben und diese als Code mit SMM-Rechten ausführen. Nach vorläufigen Daten tritt das Problem bei einigen APUs (AMD Fusion) für kundenspezifische und eingebettete Systeme auf, die zwischen 2016 und 2019 hergestellt wurden. AMD hat bereits ein Firmware-Update mit einem Fix an die meisten Motherboard-Hersteller verteilt, und die übrigen Hersteller planen, das Update noch vor Ende des Monats zu versenden.

Source: opennet.ru

Kommentar hinzufügen