Kwetsberens yn UEFI foar AMD-processors dy't koade útfiere op it SMM-nivo mooglik makket

AMD rapporteare oer wurkjen oan it reparearjen fan in searje kwetsberens "De heechste wearde fan SMM"(CVE-2020-12890), wêrtroch jo kontrôle kinne krije oer de UEFI-firmware en koade útfiere op it SMM-nivo (System Management Mode). In oanfal fereasket fysike tagong ta de apparatuer of tagong ta it systeem mei administratorrjochten. Yn gefal fan in suksesfolle oanfal kin de oanfaller de ynterface brûke AGESA (AMD Generic Encapsulated Software Architecture) om willekeurige koade út te fieren dy't net fan it bestjoeringssysteem iepenbiere wurde kin.

Kwetsberheden binne oanwêzich yn 'e koade opnommen yn' e UEFI-firmware, útfierd yn SMM (Ring -2), dat hat hegere prioriteit as hypervisor modus en beskerming ring nul, en hat ûnbeheinde tagong ta alle systeem ûnthâld. Bygelyks, nei it krijen fan tagong ta it OS as gefolch fan it eksploitearjen fan oare kwetsberens of metoaden foar sosjale yngenieur, kin in oanfaller SMM Callout-kwetsberheden brûke om UEFI Secure Boot te omgean, systeem-ûnsichtbere kweade koade of rootkits yn SPI Flash te ynjeksje, en ek oanfallen te starten op hypervisors om meganismen te omgean foar it kontrolearjen fan de yntegriteit fan firtuele omjouwings.

De kwetsberens wurde feroarsake troch in flater yn 'e SMM-koade troch it ûntbrekken fan it kontrolearjen fan it doelbufferadres by it oproppen fan de SmmGetVariable () -funksje yn 'e 0xEF SMI-behanneling. Dizze brek koe in oanfaller tastean om willekeurige gegevens te skriuwen nei SMM yntern ûnthâld (SMRAM) en it as koade út te fieren mei SMM-privileges. Neffens foarriedige gegevens ferskynt it probleem yn guon APU's (AMD Fusion) foar konsuminte- en ynbêde systemen produsearre fan 2016 oant 2019. AMD hat de measte moederbordfabrikanten al in firmware-fernijing foarsjoen dy't it probleem oplost, en de fernijing is pland om oan 'e ein fan' e moanne nei de oerbleaune fabrikanten te stjoeren.

Boarne: opennet.ru

Add a comment