SMM レベルでのコード実行を可能にする AMD プロセッサ用の UEFI の脆弱性

AMD 報告 一連の脆弱性の修正に取り組んでいることについて」SMMコールアウト「(CVE-2020-12890)」により、UEFI ファームウェアを制御し、SMM (システム管理モード) レベルでコードを実行できるようになります。 攻撃には、機器への物理的なアクセス、または管理者権限によるシステムへのアクセスが必要です。 攻撃が成功した場合、攻撃者はインターフェイスを使用できます。 あげさ (AMD Generic Encapsulated Software Architecture) を使用して、オペレーティング システムからは明らかにできない任意のコードを実行します。

UEFI ファームウェアに含まれ、実行されるコードに脆弱性が存在します。 SMM (リング -2) は、ハイパーバイザー モードおよび保護リング XNUMX よりも優先度が高く、すべてのシステム メモリに無制限にアクセスできます。 たとえば、他の脆弱性やソーシャル エンジニアリング手法を悪用した結果として OS へのアクセスを取得した後、攻撃者は SMM コールアウトの脆弱性を使用して UEFI セキュア ブートをバイパスし、システムに表示されない悪意のあるコードやルートキットを SPI フラッシュに挿入し、攻撃を開始する可能性があります。ハイパーバイザー上で、仮想環境の整合性をチェックするメカニズムをバイパスします。

この脆弱性は、0xEF SMI ハンドラで SmmGetVariable() 関数を呼び出すときにターゲット バッファ アドレスをチェックしないことによる SMM コードのエラーによって引き起こされます。 このバグにより、攻撃者は任意のデータを SMM 内部メモリ (SMRAM) に書き込み、SMM 権限を持つコードとして実行する可能性があります。 暫定データによると、この問題は2016年から2019年に生産されたコンシューマおよび組み込みシステム向けの一部のAPU(AMD Fusion)で発生している。 AMDはすでにほとんどのマザーボードメーカーにこの問題を修正するファームウェアアップデートを提供しており、残りのメーカーにも今月末までにアップデートが送信される予定だ。

出所: オープンネット.ru

コメントを追加します