UEFI-ի խոցելիություն AMD պրոցեսորների համար, որը թույլ է տալիս կոդի կատարումը SMM մակարդակում

դրամ հաղորդում է The Guardian- ը մի շարք խոցելիությունների շտկման ուղղությամբ աշխատելու մասին»SMM ազդարարում«(CVE-2020-12890), որը թույլ է տալիս վերահսկել UEFI որոնվածը և գործարկել կոդը SMM (System Management Mode) մակարդակում: Հարձակումը պահանջում է ֆիզիկական մուտք դեպի սարքավորումներ կամ մուտք դեպի համակարգ ադմինիստրատորի իրավունքներով: Հաջող հարձակման դեպքում հարձակվողը կարող է օգտագործել ինտերֆեյսը AGESA (AMD Generic Encapsulated Software Architecture) կամայական կոդ գործարկելու համար, որը հնարավոր չէ բացահայտել օպերացիոն համակարգից:

Խոցելիություններ կան UEFI որոնվածում ներառված կոդում, որը գործարկվել է SMM (Ring -2), որն ունի ավելի բարձր առաջնահերթություն, քան հիպերվիզորի ռեժիմը և պաշտպանական օղակը զրոյական, և ունի անսահմանափակ մուտք դեպի համակարգի ողջ հիշողություն: Օրինակ՝ այլ խոցելիության կամ սոցիալական ինժեներական մեթոդների օգտագործման արդյունքում ՕՀ մուտք գործելուց հետո հարձակվողը կարող է օգտագործել SMM Callout խոցելիությունները՝ շրջանցելու UEFI Secure Boot-ը, SPI Flash-ի մեջ ներարկելու համակարգի համար անտեսանելի վնասակար կոդ կամ rootkits, ինչպես նաև հարձակումներ սկսել։ հիպերվիզորների վրա՝ վիրտուալ միջավայրերի ամբողջականությունը ստուգելու մեխանիզմները շրջանցելու համար:

Խոցելիությունը առաջանում է SMM կոդի սխալի պատճառով՝ 0xEF SMI կարգավորիչում SmmGetVariable() ֆունկցիան կանչելիս թիրախային բուֆերի հասցեն չստուգելու պատճառով: Այս սխալը կարող է հարձակվողին թույլ տալ կամայական տվյալներ գրել SMM ներքին հիշողության մեջ (SMRAM) և գործարկել այն որպես կոդ SMM արտոնություններով: Ըստ նախնական տվյալների՝ խնդիրն ի հայտ է գալիս 2016-ից 2019 թվականներին արտադրված սպառողական և ներկառուցված համակարգերի որոշ APU-ներում (AMD Fusion): AMD-ն արդեն մայր տախտակ արտադրողների մեծ մասին տրամադրել է որոնվածի թարմացում, որը շտկում է խնդիրը, իսկ թարմացումը նախատեսվում է ուղարկել մնացած արտադրողներին մինչև ամսվա վերջ։

Source: opennet.ru

Добавить комментарий