Kerentanan ing UEFI kanggo prosesor AMD sing ngidini eksekusi kode ing tingkat SMM

AMD kacarita babagan nggarap ndandani sawetara kerentanan "SMM Panggilan"(CVE-2020-12890), sing ngidini sampeyan ngontrol perangkat kukuh UEFI lan nglakokake kode ing level SMM (System Management Mode). Serangan mbutuhake akses fisik menyang peralatan utawa akses menyang sistem kanthi hak administrator. Yen serangan sukses, panyerang bisa nggunakake antarmuka AGESA (AMD Generic Encapsulated Software Architecture) kanggo nglakokake kode sewenang-wenang sing ora bisa dicethakakΓ© saka sistem operasi.

Kerentanan ana ing kode sing kalebu ing perangkat kukuh UEFI, sing dieksekusi ing SMM (Ring -2), kang wis prioritas luwih saka mode hypervisor lan pangayoman ring nul, lan wis akses ora winates kanggo kabeh memori sistem. Contone, sawise entuk akses menyang OS amarga ngeksploitasi kerentanan liyane utawa metode teknik sosial, panyerang bisa nggunakake kerentanan SMM Callout kanggo ngliwati UEFI Secure Boot, nyuntikake kode utawa rootkit sing ora katon sistem menyang SPI Flash, lan uga miwiti serangan. ing hypervisor kanggo ngliwati mekanisme kanggo mriksa integritas lingkungan virtual.

Kerentanan disababakΓ© dΓ©ning kesalahan ing kode SMM amarga lack saka mriksa alamat buffer target nalika nelpon fungsi SmmGetVariable () ing 0xEF SMI handler. Bug iki bisa ngidini panyerang nulis data sewenang-wenang menyang memori internal SMM (SMRAM) lan mbukak minangka kode kanthi hak istimewa SMM. Miturut data awal, masalah kasebut katon ing sawetara APU (AMD Fusion) kanggo sistem konsumen lan embedded sing diprodhuksi wiwit taun 2016 nganti 2019. AMD wis kasedhiya paling manufaktur motherboard karo nganyari perangkat kukuh sing ndandani masalah, lan nganyari wis ngrancang bakal dikirim menyang manufaktur isih ing pungkasan sasi.

Source: opennet.ru

Add a comment