Vulnerabilidade en UEFI para procesadores AMD que permite a execución de código a nivel SMM

AMD informou sobre traballar para arranxar unha serie de vulnerabilidades"Chamada SMM"(CVE-2020-12890), que lle permite controlar o firmware UEFI e executar código a nivel SMM (modo de xestión do sistema). Un ataque require acceso físico ao equipo ou acceso ao sistema con dereitos de administrador. No caso dun ataque exitoso, o atacante pode usar a interface AGESA (AMD Generic Encapsulated Software Architecture) para executar código arbitrario que non se pode revelar desde o sistema operativo.

As vulnerabilidades están presentes no código incluído no firmware UEFI, executado en SMM (Anel -2), que ten maior prioridade que o modo hipervisor e o anel de protección cero, e ten acceso sen restricións a toda a memoria do sistema. Por exemplo, despois de ter acceso ao sistema operativo como resultado da explotación doutras vulnerabilidades ou métodos de enxeñería social, un atacante pode usar vulnerabilidades de SMM Callout para evitar o arranque seguro de UEFI, inxectar código malicioso ou rootkits invisibles para o sistema en SPI Flash e tamén lanzar ataques. en hipervisores para evitar mecanismos para comprobar a integridade dos contornos virtuais.

As vulnerabilidades son causadas por un erro no código SMM debido á falta de comprobar o enderezo do búfer de destino ao chamar á función SmmGetVariable() no manejador SMI 0xEF. Este erro podería permitir a un atacante escribir datos arbitrarios na memoria interna de SMM (SMRAM) e executalos como código con privilexios SMM. Segundo datos preliminares, o problema aparece nalgunhas APU (AMD Fusion) para sistemas de consumo e integrados producidos entre 2016 e 2019. AMD xa proporcionou á maioría dos fabricantes de placas base unha actualización de firmware que soluciona o problema, e está previsto que a actualización se envíe aos fabricantes restantes a finais de mes.

Fonte: opennet.ru

Engadir un comentario