Az UEFI sebezhetősége AMD processzorokhoz, amely lehetővé teszi a kód végrehajtását SMM szinten

AMD számolt be egy sor sebezhetőség kijavításárólSMM kiemelés” (CVE-2020-12890), amely lehetővé teszi, hogy átvegye az UEFI firmware irányítását, és SMM (Rendszerkezelési mód) szinten végrehajtsa a kódot. A támadáshoz fizikai hozzáférés szükséges a hardverhez vagy rendszergazdai jogokkal. Sikeres támadás esetén a támadó használhatja a felületet AGESA (AMD Generic Encapsulated Software Architecture) tetszőleges kód futtatására, amely nem észlelhető az operációs rendszerből.

Sebezhetőségek vannak az UEFI firmware-ben található kódban, amely módban fut SMM (Ring -2), amely magasabb prioritású, mint a hypervisor mód és nulla védelmi gyűrű, és korlátlan hozzáféréssel rendelkezik az összes rendszermemóriához. Például, miután más sebezhetőségek vagy szociális tervezési módszerek kihasználása miatt hozzáfér az operációs rendszerhez, a támadó az SMM Callout sebezhetőségeivel megkerülheti a biztonságos rendszerindítási módot (UEFI Secure Boot), rosszindulatú kódokat vagy a rendszer számára láthatatlan rootkiteket juttathat be az SPI-be. Flash, valamint a hipervizorok elleni támadások a virtuális környezetek integritásának ellenőrzésére szolgáló mechanizmusok megkerülésére.

A sérülékenységet az SMM-kód hibája okozza, amely abból ered, hogy a 0xEF SMI-kezelőben az SmmGetVariable() függvény meghívásakor nem ellenőrizték a célpuffer címét. A hiba miatt a támadó tetszőleges adatokat írhat a belső SMM-memóriába (SMRAM), és azt kódként futtathatja SMM-jogokkal. Az előzetes adatok szerint a probléma egyes, 2016 és 2019 között gyártott egyedi és beágyazott rendszerek APU-iban (AMD Fusion) jelentkezik. Az AMD a legtöbb alaplapgyártónak már kiosztott egy javítással ellátott firmware-frissítést, a többi gyártó pedig a hónap vége előtt tervezi elküldeni a frissítést.

Forrás: opennet.ru

Hozzászólás