AMD-suorittimien UEFI:n haavoittuvuus, joka mahdollistaa koodin suorittamisen SMM-tasolla

AMD raportoitu haavoittuvuuksien korjaamisestaSMM-huomioteksti"(CVE-2020-12890), jonka avulla voit hallita UEFI-laiteohjelmistoa ja suorittaa koodia SMM (System Management Mode) -tasolla. Hyökkäys edellyttää fyysistä pääsyä laitteisiin tai pääsyä järjestelmään järjestelmänvalvojan oikeuksin. Jos hyökkäys onnistuu, hyökkääjä voi käyttää käyttöliittymää AGESA (AMD Generic Encapsulated Software Architecture) mielivaltaisen koodin suorittamiseen, jota ei voida paljastaa käyttöjärjestelmästä.

Haavoittuvuuksia on UEFI-laiteohjelmistoon sisältyvässä koodissa, joka suoritettiin SMM (Ring -2), jolla on korkeampi prioriteetti kuin hypervisor-tila ja suojarengas nolla, ja jolla on rajoittamaton pääsy kaikkeen järjestelmän muistiin. Esimerkiksi saatuaan käyttöjärjestelmän käyttöjärjestelmään muiden haavoittuvuuksien tai manipulointimenetelmien avulla, hyökkääjä voi käyttää SMM Callout -haavoittuvuuksia ohittaakseen UEFI Secure Bootin, syöttääkseen järjestelmän näkymätöntä haittakoodia tai rootkit-tiedostoja SPI Flashiin sekä käynnistääkseen hyökkäyksiä. hypervisoreissa ohittamaan mekanismeja virtuaaliympäristöjen eheyden tarkistamiseksi.

Haavoittuvuudet johtuvat virheestä SMM-koodissa, joka johtuu siitä, että kohdepuskurin osoitetta ei ole tarkistettu kutsuttaessa SmmGetVariable()-funktiota 0xEF SMI -käsittelijässä. Tämä virhe saattaa antaa hyökkääjän kirjoittaa mielivaltaisia ​​tietoja SMM:n sisäiseen muistiin (SMRAM) ja suorittaa sen koodina SMM-oikeuksin. Alustavien tietojen mukaan ongelma ilmenee joissakin APU:issa (AMD Fusion) kuluttajille ja sulautetuille järjestelmille, jotka on valmistettu vuosina 2016–2019. AMD on jo toimittanut useimmille emolevyn valmistajille laiteohjelmistopäivityksen, joka korjaa ongelman, ja päivitys on tarkoitus lähettää muille valmistajille kuun loppuun mennessä.

Lähde: opennet.ru

Lisää kommentti