Varnarleysi í UEFI fyrir AMD örgjörva sem gerir kleift að keyra kóða á SMM stigi

AMD greint frá um að vinna að því að laga röð veikleika“SMM útköll"(CVE-2020-12890), sem gerir þér kleift að ná stjórn á UEFI fastbúnaðinum og keyra kóða á SMM (System Management Mode) stigi. Árás krefst líkamlegs aðgangs að búnaðinum eða aðgangs að kerfinu með stjórnandaréttindi. Ef árásin gengur vel getur árásarmaðurinn notað viðmótið AGESA (AMD Generic Encapsulated Software Architecture) til að keyra handahófskenndan kóða sem ekki er hægt að sýna frá stýrikerfinu.

Veikleikar eru til staðar í kóðanum sem fylgir UEFI fastbúnaðinum, keyrður í SMM (Hringur -2), sem hefur meiri forgang en yfirsýnarhamur og varnarhringur núll, og hefur ótakmarkaðan aðgang að öllu kerfisminni. Til dæmis, eftir að hafa fengið aðgang að stýrikerfinu vegna nýtingar á öðrum veikleikum eða félagslegum verkfræðiaðferðum, getur árásarmaður notað SMM Callout varnarleysi til að komast framhjá UEFI Secure Boot, sprauta kerfisósýnilegum skaðlegum kóða eða rootkits inn í SPI Flash, og einnig gert árásir á ofursjávarum til að komast framhjá aðferðum til að athuga heilleika sýndarumhverfis.

Veikleikarnir stafa af villu í SMM kóðanum vegna skorts á að athuga biðminnisfangið þegar hringt er í SmmGetVariable() aðgerðina í 0xEF SMI meðhöndluninni. Þessi galla gæti gert árásarmanni kleift að skrifa handahófskennd gögn í innra minni SMM (SMRAM) og keyra það sem kóða með SMM réttindi. Samkvæmt bráðabirgðagögnum birtist vandamálið í sumum APU (AMD Fusion) fyrir neytenda- og innbyggð kerfi framleidd frá 2016 til 2019. AMD hefur þegar útvegað flestum móðurborðsframleiðendum vélbúnaðaruppfærslu sem lagar vandamálið og stefnt er að því að senda uppfærsluna til þeirra framleiðenda sem eftir eru í lok mánaðarins.

Heimild: opennet.ru

Bæta við athugasemd