SMM деңгейінде кодты орындауға мүмкіндік беретін AMD процессорларына арналған UEFI осалдығы

AMD деп хабарлады бірқатар осалдықтарды түзету бойынша жұмыс туралы»SMM шақыру"(CVE-2020-12890), ол UEFI микробағдарламасын басқаруға және SMM (Жүйені басқару режимі) деңгейінде кодты орындауға мүмкіндік береді. Шабуыл жабдыққа физикалық қол жеткізуді немесе әкімші құқықтары бар жүйеге кіруді талап етеді. Сәтті шабуыл болған жағдайда, шабуылдаушы интерфейсті пайдалана алады AGESA (AMD Generic Incapsulated Software Architecture) операциялық жүйеден анықталмайтын еркін кодты орындауға арналған.

Осалдықтар орындалған UEFI микробағдарламасына енгізілген кодта бар SMM (Қоңырау -2), ол гипервизор режимінен жоғары басымдыққа ие және қорғаныс сақинасы нөлге тең және барлық жүйелік жадқа шектеусіз қол жетімді. Мысалы, басқа осалдықтарды немесе әлеуметтік инженерия әдістерін пайдалану нәтижесінде ОЖ-ға қол жеткізгеннен кейін, шабуылдаушы UEFI Secure Boot бағдарламасын айналып өту, жүйеге көрінбейтін зиянды кодты немесе руткиттерді SPI Flash-ке енгізу, сондай-ақ шабуылдарды бастау үшін SMM Callout осалдықтарын пайдалана алады. виртуалды орталардың тұтастығын тексеру механизмдерін айналып өту үшін гипервизорларда.

Осалдықтар 0xEF SMI өңдегішіндегі SmmGetVariable() функциясын шақыру кезінде мақсатты буфер мекенжайын тексерудің болмауына байланысты SMM кодындағы қатеден туындайды. Бұл қате шабуылдаушыға ерікті деректерді SMM ішкі жадына (SMRAM) жазуға және оны SMM артықшылықтары бар код ретінде іске қосуға мүмкіндік беруі мүмкін. Алдын ала мәліметтерге сәйкес, мәселе 2016 жылдан 2019 жылға дейін шығарылған тұтынушылық және ендірілген жүйелерге арналған кейбір APU (AMD Fusion) құрылғыларында пайда болады. AMD көптеген аналық плата өндірушілеріне мәселені шешетін микробағдарламаны жаңартумен қамтамасыз етті және жаңарту айдың соңына дейін қалған өндірушілерге жіберіледі деп жоспарлануда.

Ақпарат көзі: opennet.ru

пікір қалдыру