ProHoster > وبلاگ > اخبار اینترنتی > آسیب پذیری در UEFI برای پردازنده های AMD که امکان اجرای کد در سطح SMM را فراهم می کند
آسیب پذیری در UEFI برای پردازنده های AMD که امکان اجرای کد در سطح SMM را فراهم می کند
AMD گزارش شده در مورد کار بر روی رفع یک سری آسیب پذیری "فراخوان SMM(CVE-2020-12890)، که به شما امکان می دهد کنترل سیستم عامل UEFI را به دست آورید و کد را در سطح SMM (حالت مدیریت سیستم) اجرا کنید. یک حمله مستلزم دسترسی فیزیکی به تجهیزات یا دسترسی به سیستم با حقوق سرپرست است. در صورت حمله موفقیت آمیز، مهاجم می تواند از رابط استفاده کند AGESA (AMD Generic Encapsulated Software Architecture) برای اجرای کد دلخواه که نمی تواند از سیستم عامل فاش شود.
آسیبپذیریها در کد موجود در میانافزار UEFI وجود دارد که در آن اجرا شده است SMM (Ring -2) که اولویت بالاتری نسبت به حالت هایپروایزر و حلقه حفاظتی صفر دارد و دسترسی نامحدود به تمامی حافظه های سیستم دارد. به عنوان مثال، پس از دسترسی به سیستم عامل در نتیجه سوء استفاده از آسیبپذیریهای دیگر یا روشهای مهندسی اجتماعی، مهاجم میتواند از آسیبپذیریهای SMM Callout برای دور زدن UEFI Secure Boot، تزریق کد مخرب نامرئی سیستم یا روتکیتها به SPI Flash و همچنین راهاندازی حملات استفاده کند. در هایپروایزورها برای دور زدن مکانیسم های بررسی یکپارچگی محیط های مجازی.
آسیبپذیریها به دلیل یک خطا در کد SMM به دلیل عدم بررسی آدرس بافر هدف هنگام فراخوانی تابع SmmGetVariable() در کنترلکننده 0xEF SMI ایجاد میشوند. این باگ می تواند به مهاجم اجازه دهد تا داده های دلخواه را در حافظه داخلی SMM (SMRAM) بنویسد و آن را به عنوان کد با امتیازات SMM اجرا کند. طبق داده های اولیه، این مشکل در برخی از APU ها (AMD Fusion) برای سیستم های مصرف کننده و تعبیه شده تولید شده از سال 2016 تا 2019 ظاهر می شود. AMD قبلاً به اکثر سازندگان مادربرد یک بروزرسانی سیستم عامل ارائه کرده است که این مشکل را برطرف می کند و برنامه ریزی شده است که این به روز رسانی تا پایان ماه برای سایر سازندگان ارسال شود.