Vundebleco en UEFI por AMD-procesoroj, permesante kodekzekuton ĉe la SMM-nivelo

AMD raportis pri laboro por ripari serion da vundeblecoj "SMM-Alvoko” (CVE-2020-12890), kiu ebligas al vi preni kontrolon de la UEFI-firmvaro kaj ekzekuti kodon ĉe la SMM (System Management Mode) nivelo. Atako postulas fizikan aliron al la aparataro aŭ aliron al la sistemo kun administraj rajtoj. Okaze de sukcesa atako, la atakanto povas uzi la interfacon AGESA (AMD Generic Encapsulated Software Architecture) por efektivigi arbitran kodon kiu ne povas esti detektita de la operaciumo.

Vundeblecoj ĉeestas en la kodo inkluzivita en la UEFI-firmvaro, kiu estas ekzekutita en la reĝimo SMM (Ringo -2), kiu havas pli altan prioritaton ol hipervizia reĝimo kaj nula protekta ringo, kaj havas senliman aliron al ĉiu sistemmemoro. Ekzemple, post akiri aliron al la OS kiel rezulto de ekspluatado de aliaj vundeblecoj aŭ sociaj inĝenieraj metodoj, atakanto povas uzi vundeblecojn de SMM Callout por preteriri sekuran lanĉan reĝimon (UEFI Secure Boot), injekti malican kodon aŭ radikilojn nevideblajn por la sistemo en SPI. Ekbrilo, same kiel atakoj kontraŭ hiperviziiloj por preteriri mekanismojn por kontroli la integrecon de virtualaj medioj.

La vundeblecoj estas kaŭzitaj de eraro en la SMM-kodo rilata al la manko de kontrolo de la adreso de la cela bufro kiam oni vokas la funkcion SmmGetVariable () en la 0xEF SMI-traktilo. Pro ĉi tiu eraro, atakanto povas skribi arbitrajn datumojn al la interna SMM-memoro (SMRAM) kaj ruli ĝin kiel kodon kun SMM-rajtoj. Laŭ antaŭaj datumoj, la problemo aperas en iuj APU-oj (AMD Fusion) por kutimaj kaj enkonstruitaj sistemoj produktitaj de 2016 ĝis 2019. AMD jam distribuis firmware-ĝisdatigon kun riparo al la plej multaj baztabuloj, kaj la ceteraj fabrikistoj planas sendi la ĝisdatigon antaŭ la fino de la monato.

fonto: opennet.ru

Aldoni komenton