Leochaileacht in UEFI do phróiseálaithe AMD a cheadaíonn forghníomhú cód ag leibhéal SMM

AMD tuairiscithe faoi ​​oibriú ar shraith leochaileachtaí a shocrú"Glao SMM"(CVE-2020-12890), a ligeann duit smacht a fháil ar fhirmware UEFI agus cód a fhorghníomhú ag leibhéal SMM (Mód Bainistíochta Córais). Éilíonn ionsaí rochtain fhisiciúil ar an trealamh nó rochtain ar an gcóras le cearta riarthóra. I gcás ionsaí rathúil, is féidir leis an ionsaitheoir an comhéadan a úsáid AGESA (AMD Generic Encapsulated Software Architecture) chun cód treallach a fhorghníomhú nach féidir a nochtadh ón gcóras oibriúcháin.

Tá leochaileachtaí i láthair sa chód atá san áireamh i bhfirmware UEFI, arna fhorghníomhú i SMM (Ring -2), a bhfuil tosaíocht níos airde aige ná modh hypervisor agus fáinne cosanta náid, agus tá rochtain neamhshrianta aige ar gach cuimhne córais. Mar shampla, tar éis rochtain a fháil ar an OS mar thoradh ar leochaileachtaí eile nó modhanna innealtóireachta sóisialta a shaothrú, is féidir le hionsaitheoir leochaileachtaí SMM Callout a úsáid chun UEFI Secure Boot a sheachbhóthar, cód mailíseach atá dofheicthe ag an gcóras a instealladh isteach i SPI Flash, agus ionsaithe a sheoladh freisin. ar hypervisors chun meicníochtaí a sheachbhóthar chun sláine timpeallachtaí fíorúla a sheiceáil.

Earráid sa chód SMM is cúis leis na leochaileachtaí mar gheall ar an easpa seiceála ar an spriocsheoladh maoláin agus an fheidhm SmmGetVariable() á ghlaoch sa láimhseálaí TBS 0xEF. D'fhéadfadh an fabht seo ligean d'ionsaitheoir sonraí treallach a scríobh chuig cuimhne inmheánach SMM (SMRAM) agus é a rith mar chód le pribhléidí SMM. De réir na réamhshonraí, tá an fhadhb le feiceáil i roinnt APUanna (AMD Fusion) do chórais tomhaltóra agus leabaithe a tháirgtear ó 2016 go 2019. Tá AMD tar éis nuashonrú firmware a sholáthar don chuid is mó de na monaróirí motherboard cheana féin a shocraíonn an fhadhb, agus tá sé beartaithe an nuashonrú a sheoladh chuig na monaróirí atá fágtha faoi dheireadh na míosa.

Foinse: oscailtenet.ru

Add a comment