Kerentanan ing perangkat kukuh UEFI adhedhasar kerangka InsydeH2O, ngidini eksekusi kode ing tingkat SMM

Ing framework InsydeH2O, digunakake dening akeh manufaktur kanggo nggawe perangkat kukuh UEFI kanggo peralatan (implementasine paling umum saka UEFI BIOS), 23 kerentanan wis diidentifikasi sing ngidini kode dieksekusi ing tingkat SMM (System Management Mode), sing nduweni prioritas luwih (Ring -2) saka mode hypervisor lan nul ring pangayoman, lan duwe akses Unlimited kanggo kabeh memori. Masalah kasebut mengaruhi perangkat kukuh UEFI sing digunakake dening manufaktur kayata Fujitsu, Siemens, Dell, HP, HPE, Lenovo, Microsoft, Intel lan Bull Atos.

Eksploitasi kerentanan mbutuhake akses lokal kanthi hak administrator, sing ndadekake masalah kasebut populer minangka kerentanan tingkat kapindho, sing digunakake sawise eksploitasi kerentanan liyane ing sistem utawa nggunakake metode teknik sosial. Akses ing tingkat SMM ngidini sampeyan nglakokake kode ing tingkat sing ora dikontrol dening sistem operasi, sing bisa digunakake kanggo ngowahi perangkat kukuh lan ninggalake kode jahat utawa rootkit sing didhelikake ing SPI Flash sing ora dideteksi dening sistem operasi, uga kanggo mateni verifikasi ing tataran boot (UEFI Secure Boot, Intel BootGuard) lan serangan ing hypervisors kanggo lulus mekanisme kanggo mriksa integritas lingkungan virtual.

Kerentanan ing perangkat kukuh UEFI adhedhasar kerangka InsydeH2O, ngidini eksekusi kode ing tingkat SMM

Eksploitasi kerentanan bisa ditindakake saka sistem operasi nggunakake panangan SMI (System Management Interrupt) sing ora diverifikasi, uga ing tahap pra-eksekusi sistem operasi sajrone tahap wiwitan booting utawa bali saka mode turu. Kabeh kerentanan disebabake masalah memori lan dipΓ©rang dadi telung kategori:

  • SMM Callout - eksekusi kode sampeyan kanthi hak SMM kanthi ngarahake eksekusi penangan interrupt SWSMI menyang kode ing njaba SMRAM;
  • Korupsi memori sing ngidini panyerang bisa nulis data menyang SMRAM, area memori terpencil khusus ing ngendi kode dieksekusi kanthi hak SMM.
  • Korupsi memori ing kode sing mlaku ing tingkat DXE (Driver eXecution Environment).

Kanggo nduduhake prinsip ngatur serangan, conto eksploitasi wis diterbitake, sing ngidini, liwat serangan saka proteksi ring katelu utawa nol, entuk akses menyang DXE Runtime UEFI lan nglakokake kode sampeyan. Eksploitasi manipulasi tumpukan tumpukan (CVE-2021-42059) ing driver UEFI DXE. Sajrone serangan kasebut, panyerang bisa nyelehake kode kasebut ing driver DXE, sing tetep aktif sawise sistem operasi diwiwiti maneh, utawa nggawe owah-owahan ing area NVRAM saka SPI Flash. Sajrone eksekusi, kode panyerang bisa nggawe owah-owahan ing area memori sing duwe hak istimewa, ngowahi layanan EFI Runtime, lan mengaruhi proses boot.

Source: opennet.ru

Add a comment