آسیب پذیری در UEFI برای پردازنده های AMD که امکان اجرای کد در سطح SMM را فراهم می کند

AMD گزارش شده در مورد کار بر روی رفع یک سری آسیب پذیری "فراخوان SMM(CVE-2020-12890)، که به شما امکان می دهد کنترل سیستم عامل UEFI را به دست آورید و کد را در سطح SMM (حالت مدیریت سیستم) اجرا کنید. یک حمله مستلزم دسترسی فیزیکی به تجهیزات یا دسترسی به سیستم با حقوق سرپرست است. در صورت حمله موفقیت آمیز، مهاجم می تواند از رابط استفاده کند AGESA (AMD Generic Encapsulated Software Architecture) برای اجرای کد دلخواه که نمی تواند از سیستم عامل فاش شود.

آسیب‌پذیری‌ها در کد موجود در میان‌افزار UEFI وجود دارد که در آن اجرا شده است SMM (Ring -2) که اولویت بالاتری نسبت به حالت هایپروایزر و حلقه حفاظتی صفر دارد و دسترسی نامحدود به تمامی حافظه های سیستم دارد. به عنوان مثال، پس از دسترسی به سیستم عامل در نتیجه سوء استفاده از آسیب‌پذیری‌های دیگر یا روش‌های مهندسی اجتماعی، مهاجم می‌تواند از آسیب‌پذیری‌های SMM Callout برای دور زدن UEFI Secure Boot، تزریق کد مخرب نامرئی سیستم یا روت‌کیت‌ها به SPI Flash و همچنین راه‌اندازی حملات استفاده کند. در هایپروایزورها برای دور زدن مکانیسم های بررسی یکپارچگی محیط های مجازی.

آسیب‌پذیری‌ها به دلیل یک خطا در کد SMM به دلیل عدم بررسی آدرس بافر هدف هنگام فراخوانی تابع SmmGetVariable() در کنترل‌کننده 0xEF SMI ایجاد می‌شوند. این باگ می تواند به مهاجم اجازه دهد تا داده های دلخواه را در حافظه داخلی SMM (SMRAM) بنویسد و آن را به عنوان کد با امتیازات SMM اجرا کند. طبق داده های اولیه، این مشکل در برخی از APU ها (AMD Fusion) برای سیستم های مصرف کننده و تعبیه شده تولید شده از سال 2016 تا 2019 ظاهر می شود. AMD قبلاً به اکثر سازندگان مادربرد یک بروزرسانی سیستم عامل ارائه کرده است که این مشکل را برطرف می کند و برنامه ریزی شده است که این به روز رسانی تا پایان ماه برای سایر سازندگان ارسال شود.

منبع: opennet.ru

اضافه کردن نظر