UEFI haavatavus AMD protsessorite jaoks, mis võimaldab koodi käivitamist SMM-i tasemel

AMD teatatud haavatavuste parandamise kallal töötamisest "SMM-tähelepanulaiend"(CVE-2020-12890), mis võimaldab teil saada kontrolli UEFI püsivara üle ja käivitada koodi SMM (süsteemihaldusrežiim) tasemel. Rünnak nõuab füüsilist juurdepääsu seadmetele või juurdepääsu süsteemile administraatoriõigustega. Eduka rünnaku korral saab ründaja liidest kasutada AGESA (AMD Generic Encapsulated Software Architecture) suvalise koodi käivitamiseks, mida operatsioonisüsteemist ei saa paljastada.

Haavatavused esinevad UEFI püsivaras sisalduvas koodis, mis käivitati SMM (Ring -2), millel on kõrgem prioriteet kui hüperviisori režiim ja kaitserõngas null ning millel on piiramatu juurdepääs kogu süsteemimälule. Näiteks pärast muude haavatavuste või sotsiaalse manipuleerimise meetodite kasutamise tulemusel OS-ile juurdepääsu saamist saab ründaja kasutada SMM Callout haavatavusi, et UEFI Secure Bootist mööda minna, süstida SPI Flashi süsteemi nähtamatut pahatahtlikku koodi või juurkomplekte ning käivitada ka rünnakuid. hüperviisoritel, et mööda minna virtuaalkeskkondade terviklikkuse kontrollimise mehhanismidest.

Turvaaukude põhjuseks on viga SMM-koodis, mis tuleneb sihtpuhvri aadressi kontrollimise puudumisest 0xEF SMI-käitleja funktsiooni SmmGetVariable() kutsumisel. See viga võib lubada ründajal kirjutada suvalisi andmeid SMM-i sisemällu (SMRAM) ja käivitada need SMM-õigustega koodina. Esialgsetel andmetel ilmneb probleem mõnes tarbija- ja manussüsteemide APU-s (AMD Fusion), mis on toodetud aastatel 2016–2019. AMD on juba varustanud enamiku emaplaaditootjate püsivara uuendusega, mis probleemi parandab ning ülejäänud tootjatele plaanitakse värskendus saata kuu lõpuks.

Allikas: opennet.ru

Lisa kommentaar