Vulnerabilità nell'UEFI per processori AMD che consente l'esecuzione di codice a livello SMM

AMD segnalati di lavorare per correggere una serie di vulnerabilità "Callout SMM"(CVE-2020-12890), che consente di ottenere il controllo del firmware UEFI ed eseguire codice a livello SMM (System Management Mode). Un attacco richiede l'accesso fisico all'apparecchiatura o l'accesso al sistema con diritti di amministratore. In caso di attacco riuscito, l'aggressore può utilizzare l'interfaccia AGESA (AMD Generic Encapsulated Software Architecture) per eseguire codice arbitrario che non può essere rivelato dal sistema operativo.

Le vulnerabilità sono presenti nel codice incluso nel firmware UEFI, eseguito in SMM (Anello -2), che ha una priorità più alta rispetto alla modalità hypervisor e all'anello di protezione zero e ha accesso illimitato a tutta la memoria di sistema. Ad esempio, dopo aver ottenuto l'accesso al sistema operativo in seguito allo sfruttamento di altre vulnerabilità o metodi di ingegneria sociale, un utente malintenzionato può utilizzare le vulnerabilità SMM Callout per aggirare UEFI Secure Boot, iniettare codice dannoso invisibile al sistema o rootkit in SPI Flash e anche lanciare attacchi sugli hypervisor per aggirare i meccanismi di controllo dell'integrità degli ambienti virtuali.

Le vulnerabilità sono causate da un errore nel codice SMM dovuto alla mancanza di controllo dell'indirizzo del buffer di destinazione quando si chiama la funzione SmmGetVariable() nel gestore SMI 0xEF. Questo bug potrebbe consentire a un utente malintenzionato di scrivere dati arbitrari nella memoria interna SMM (SMRAM) ed eseguirli come codice con privilegi SMM. Secondo i dati preliminari, il problema si manifesta in alcune APU (AMD Fusion) per sistemi consumer ed embedded prodotte dal 2016 al 2019. AMD ha già fornito alla maggior parte dei produttori di schede madri un aggiornamento del firmware che risolve il problema e si prevede che l'aggiornamento verrà inviato ai restanti produttori entro la fine del mese.

Fonte: opennet.ru

Aggiungi un commento