InsydeH2O esparruan oinarritutako UEFI firmwareko ahultasunak, kodea SMM mailan exekutatzeko aukera emanez

Fabrikatzaile askok beren ekipoetarako UEFI firmwarea sortzeko erabiltzen duten InsydeH2O esparruan (UEFI BIOS-en inplementazio ohikoena), kodea SMM (System Management Mode) mailan exekutatzeko aukera ematen duten 23 ahultasun identifikatu dira, eta horrek bat dauka. lehentasun handiagoa (Ring -2) hipervisor modua baino eta zero babes eraztun bat, eta memoria guztietarako sarbide mugagabea izatea. Arazoak Fujitsu, Siemens, Dell, HP, HPE, Lenovo, Microsoft, Intel eta Bull Atos bezalako fabrikatzaileek erabiltzen duten UEFI firmwareari eragiten dio.

Ahultasunen ustiapenak tokiko sarbidea behar du administratzaile-eskubideekin, eta horrek eskatzen dituen arazoak bigarren mailako ahultasun gisa bihurtzen ditu, sistemako beste ahultasun batzuk ustiatu ondoren edo ingeniaritza sozialeko metodoak erabili ondoren. SMM mailan sartzeak sistema eragileak kontrolatzen ez duen maila batean kodea exekutatzeko aukera ematen du, firmwarea aldatzeko eta sistema eragileak detektatzen ez dituen SPI Flash-en ezkutuko kode gaiztoak edo rootkit-ak uzteko erabil daiteke, baita abio-fasean egiaztapena desgaitzeko (UEFI Secure Boot , Intel BootGuard) eta hipervisoreen aurkako erasoak ingurune birtualen osotasuna egiaztatzeko mekanismoak saihesteko.

InsydeH2O esparruan oinarritutako UEFI firmwareko ahultasunak, kodea SMM mailan exekutatzeko aukera emanez

Ahultasunen ustiapena sistema eragiletik egin daiteke egiaztatu gabeko SMI (System Management Interrupt) kudeatzaileen bidez, baita sistema eragilearen exekuzio aurreko fasean abiarazteko edo lo modutik itzultzeko hasierako faseetan ere. Ahultasun guztiak memoria arazoek eragindakoak dira eta hiru kategoriatan banatzen dira:

  • SMM Callout - zure kodea SMM eskubideekin exekutatu SWSMI eten-kudeatzaileen exekuzioa SMRAMetik kanpo kodetzera bideratuz;
  • Erasotzaile bati bere datuak SMRAM-en idazteko aukera ematen dion memoriaren ustelkeria, kodea SMM eskubideekin exekutatzen den memoria isolatu berezi batean.
  • DXE (Driver eXecution Environment) mailan exekutatzen ari den kodean memoriaren ustelkeria.

Eraso bat antolatzeko printzipioak erakusteko, ustiatu baten adibide bat argitaratu da, eta horrek, hirugarren edo zero babes-eraztunaren eraso baten bidez, DXE Runtime UEFIra atzitu eta zure kodea exekutatzeko aukera ematen du. Explotazioak pila gainezkatzea (CVE-2021-42059) manipulatzen du UEFI DXE kontrolatzailean. Erasoan zehar, erasotzaileak bere kodea DXE kontrolatzailean jar dezake, sistema eragilea berrabiarazi ondoren aktibo geratzen dena, edo SPI Flash-eko NVRAM eremuan aldaketak egin ditzake. Exekutatu bitartean, erasotzaile-kodeak memoria pribilegiatuen eremuetan aldaketak egin ditzake, EFI Runtime zerbitzuak alda ditzake eta abiarazte prozesuan eragina izan dezake.

Iturria: opennet.ru

Gehitu iruzkin berria