Veikleikar í UEFI fastbúnaði sem byggir á InsydeH2O ramma, sem gerir kleift að keyra kóða á SMM stigi

Í InsydeH2O rammanum, sem margir framleiðendur nota til að búa til UEFI fastbúnað fyrir búnað sinn (algengasta útfærslan á UEFI BIOS), hafa 23 veikleikar verið auðkenndir sem gera kleift að keyra kóða á SMM (System Management Mode) stigi, sem hefur hærri forgang (Hringur -2) en hypervisor ham og núll hringur af vernd, og hafa ótakmarkaðan aðgang að öllu minni. Málið hefur áhrif á UEFI fastbúnað sem notaður er af framleiðendum eins og Fujitsu, Siemens, Dell, HP, HPE, Lenovo, Microsoft, Intel og Bull Atos.

Hagnýting á veikleikum krefst staðbundins aðgangs með stjórnendaréttindum, sem gerir málefnin vinsæl sem annars stigs varnarleysi, notuð eftir hagnýtingu á öðrum veikleikum í kerfinu eða notkun félagslegra verkfræðiaðferða. Aðgangur á SMM stigi gerir þér kleift að keyra kóða á stigi sem ekki er stjórnað af stýrikerfinu, sem hægt er að nota til að breyta fastbúnaði og skilja eftir falinn skaðlegan kóða eða rootkits í SPI Flash sem er ekki greint af stýrikerfinu, sem og að slökkva á sannprófun á ræsingarstigi (UEFI Secure Boot , Intel BootGuard) og árásir á hypervisors til að komast framhjá aðferðum til að athuga heilleika sýndarumhverfis.

Veikleikar í UEFI fastbúnaði sem byggir á InsydeH2O ramma, sem gerir kleift að keyra kóða á SMM stigi

Notkun veikleika er hægt að framkvæma frá stýrikerfinu með því að nota óstaðfesta SMI (System Management Interrupt) meðhöndlun, sem og á forframkvæmdastigi stýrikerfisins á fyrstu stigum ræsingar eða endurkomu úr svefnham. Allir veikleikar stafa af minnisvandamálum og er skipt í þrjá flokka:

  • SMM útkall - keyrsla kóðans þíns með SMM réttindi með því að beina framkvæmd SWSMI truflunarmanna í kóða utan SMRAM;
  • Minnisspilling sem gerir árásarmanni kleift að skrifa gögn sín í SMRAM, sérstakt einangrað minnissvæði þar sem kóði er keyrður með SMM rétti.
  • Minnisspilling í kóða sem keyrir á DXE (Driver eXecution Environment) stigi.

Til að sýna fram á meginreglur þess að skipuleggja árás hefur dæmi um hagnýtingu verið birt, sem gerir, með árás frá þriðja eða núllhring verndar, að fá aðgang að DXE Runtime UEFI og keyra kóðann þinn. Notkunin vinnur með staflaflæði (CVE-2021-42059) í UEFI DXE reklum. Meðan á árásinni stendur getur árásarmaðurinn sett kóðann sinn í DXE bílstjórinn, sem er áfram virkur eftir að stýrikerfið er endurræst, eða gert breytingar á NVRAM svæðinu í SPI Flash. Meðan á keyrslu stendur getur árásarkóði gert breytingar á forréttinda minnissvæðum, breytt EFI Runtime þjónustu og haft áhrif á ræsingarferlið.

Heimild: opennet.ru

Bæta við athugasemd