Kerentanan UEFI untuk prosesor AMD yang memungkinkan eksekusi kode pada tingkat SMM

AMD dilaporkan tentang upaya memperbaiki serangkaian kerentanan "Keterangan SMM"(CVE-2020-12890), yang memungkinkan Anda mengontrol firmware UEFI dan mengeksekusi kode pada tingkat SMM (Mode Manajemen Sistem). Serangan memerlukan akses fisik ke peralatan atau akses ke sistem dengan hak administrator. Jika serangan berhasil, penyerang dapat menggunakan antarmuka USIA (AMD Generic Encapsulated Software Architecture) untuk mengeksekusi kode arbitrer yang tidak dapat diungkapkan dari sistem operasi.

Kerentanan terdapat dalam kode yang disertakan dalam firmware UEFI, dijalankan di SMM (Dering -2), yang memiliki prioritas lebih tinggi daripada mode hypervisor dan cincin perlindungan nol, dan memiliki akses tidak terbatas ke semua memori sistem. Misalnya, setelah mendapatkan akses ke OS sebagai akibat dari eksploitasi kerentanan lain atau metode rekayasa sosial, penyerang dapat menggunakan kerentanan SMM Callout untuk melewati UEFI Secure Boot, menyuntikkan kode berbahaya atau rootkit yang tidak terlihat sistem ke dalam SPI Flash, dan juga meluncurkan serangan. pada hypervisor untuk melewati mekanisme untuk memeriksa integritas lingkungan virtual.

Kerentanan tersebut disebabkan oleh kesalahan pada kode SMM karena kurangnya pemeriksaan alamat buffer target saat memanggil fungsi SmmGetVariable() di handler SMI 0xEF. Bug ini memungkinkan penyerang menulis data sewenang-wenang ke memori internal SMM (SMRAM) dan menjalankannya sebagai kode dengan hak istimewa SMM. Menurut data awal, masalah tersebut muncul di beberapa APU (AMD Fusion) untuk sistem konsumen dan tertanam yang diproduksi dari tahun 2016 hingga 2019. AMD telah memberikan pembaruan firmware kepada sebagian besar produsen motherboard yang memperbaiki masalah tersebut, dan pembaruan tersebut rencananya akan dikirimkan ke produsen lainnya pada akhir bulan.

Sumber: opennet.ru

Tambah komentar