SMM mailan kodea exekutatzeko aukera ematen duen AMD prozesadoreetarako UEFIn ahultasuna

AMD jakinarazi du ahultasun sorta bat konpontzeko lanari buruz "SMM deialdia"(CVE-2020-12890), UEFI firmwarearen kontrola lortzeko eta SMM (Sistema Kudeatzeko Modua) mailan kodea exekutatzeko aukera ematen duena. Eraso batek ekipamendurako sarbide fisikoa edo administratzaile eskubideekin sistemarako sarbidea behar du. Eraso arrakastatsua izanez gero, erasotzaileak interfazea erabil dezake AGESA (AMD Generic Encapsulated Software Architecture) sistema eragiletik agerian utzi ezin den kode arbitrarioa exekutatzeko.

Ahultasunak UEFI firmwarean sartutako kodean daude, urtean exekutatuta SMM (-2 eraztuna), hipervisor modua eta babes-eraztun zero baino lehentasun handiagoa duena, eta sistemaren memoria guztietarako sarbiderik gabeko sarbidea du. Esaterako, beste ahultasun edo ingeniaritza sozialeko metodo batzuk ustiatzearen ondorioz OSra sarbidea lortu ondoren, erasotzaileak SMM Callout ahultasunak erabil ditzake UEFI Secure Boot saihesteko, sistemaren ikusezin den kode gaiztoa edo rootkit-ak SPI Flash-en injektatzeko eta erasoak abiarazteko. hipervisoreetan ingurune birtualen osotasuna egiaztatzeko mekanismoak saihesteko.

Ahuleziak SMM kodean akats baten ondorioz sortzen dira, 0xEF SMI kudeatzailean SmmGetVariable() funtzioari deitzean xede-buffer helbidea egiaztatu ez delako. Akats honek erasotzaile bati SMM barne memorian (SMRAM) datu arbitrarioak idazteko eta SMM pribilegioekin kode gisa exekutatzeko aukera izan dezake. Lehen datuen arabera, arazoa APU batzuetan (AMD Fusion) agertzen da 2016tik 2019ra ekoiztutako kontsumitzaile eta sistema txertatuetarako. AMD-k dagoeneko arazoa konpontzen duen firmware-eguneratzea eman die plaka-fabrikatzaile gehienei, eta eguneratzea gainerako fabrikatzaileei hilabete amaierarako bidaltzea aurreikusten da.

Iturria: opennet.ru

Gehitu iruzkin berria