Ranjivost u UEFI za AMD procesore koja dopušta izvršavanje koda na SMM razini

AMD izvijestio o radu na popravljanju niza ranjivosti "Dodatni opis za SMM"(CVE-2020-12890), koji vam omogućuje da dobijete kontrolu nad UEFI firmwareom i izvršite kod na razini SMM (System Management Mode). Napad zahtijeva fizički pristup opremi ili pristup sustavu s administratorskim pravima. U slučaju uspješnog napada, napadač može koristiti sučelje AGESA (AMD Generic Encapsulated Software Architecture) za izvršavanje proizvoljnog koda koji se ne može otkriti iz operativnog sustava.

Ranjivosti su prisutne u kodu uključenom u UEFI firmware, koji se izvodi u SMM (Prsten -2), koji ima veći prioritet od načina rada hipervizora i nultog zaštitnog prstena te ima neograničen pristup cjelokupnoj memoriji sustava. Na primjer, nakon dobivanja pristupa OS-u kao rezultat iskorištavanja drugih ranjivosti ili metoda društvenog inženjeringa, napadač može koristiti ranjivosti SMM Callout da zaobiđe UEFI Secure Boot, ubaci sustavu nevidljivi zlonamjerni kod ili rootkite u SPI Flash te također pokrene napade na hipervizorima za zaobilaženje mehanizama za provjeru integriteta virtualnih okruženja.

Ranjivosti su uzrokovane pogreškom u SMM kodu zbog nedostatka provjere adrese ciljnog međuspremnika prilikom pozivanja funkcije SmmGetVariable() u 0xEF SMI rukovatelju. Ova pogreška mogla bi omogućiti napadaču da zapiše proizvoljne podatke u internu memoriju SMM-a (SMRAM) i pokrene ih kao kod sa SMM privilegijama. Prema preliminarnim podacima, problem se pojavljuje kod nekih APU-ova (AMD Fusion) za potrošačke i ugrađene sustave proizvedenih od 2016. do 2019. godine. AMD je većini proizvođača matičnih ploča već osigurao ažuriranje firmvera koje rješava problem, a planirano je da ažuriranje bude poslano preostalim proizvođačima do kraja mjeseca.

Izvor: opennet.ru

Dodajte komentar