SMM ಮಟ್ಟದಲ್ಲಿ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಅನ್ನು ಅನುಮತಿಸುವ AMD ಪ್ರೊಸೆಸರ್‌ಗಳಿಗಾಗಿ UEFI ನಲ್ಲಿನ ದುರ್ಬಲತೆ

AMD ವರದಿ ಮಾಡಿದೆ ದುರ್ಬಲತೆಗಳ ಸರಣಿಯನ್ನು ಸರಿಪಡಿಸಲು ಕೆಲಸ ಮಾಡುವ ಬಗ್ಗೆ "ಎಸ್‌ಎಂಎಂ ಕಾಲ್‌ out ಟ್"(CVE-2020-12890), ಇದು ನಿಮಗೆ UEFI ಫರ್ಮ್‌ವೇರ್‌ನ ನಿಯಂತ್ರಣವನ್ನು ಪಡೆಯಲು ಮತ್ತು SMM (ಸಿಸ್ಟಮ್ ಮ್ಯಾನೇಜ್‌ಮೆಂಟ್ ಮೋಡ್) ಮಟ್ಟದಲ್ಲಿ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. ದಾಳಿಗೆ ಸಾಧನಕ್ಕೆ ಭೌತಿಕ ಪ್ರವೇಶ ಅಥವಾ ನಿರ್ವಾಹಕರ ಹಕ್ಕುಗಳೊಂದಿಗೆ ಸಿಸ್ಟಮ್‌ಗೆ ಪ್ರವೇಶದ ಅಗತ್ಯವಿದೆ. ಯಶಸ್ವಿ ದಾಳಿಯ ಸಂದರ್ಭದಲ್ಲಿ, ಆಕ್ರಮಣಕಾರರು ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಬಳಸಬಹುದು AGESA (AMD ಜೆನೆರಿಕ್ ಎನ್‌ಕ್ಯಾಪ್ಸುಲೇಟೆಡ್ ಸಾಫ್ಟ್‌ವೇರ್ ಆರ್ಕಿಟೆಕ್ಚರ್) ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ನಿಂದ ಬಹಿರಂಗಪಡಿಸಲಾಗದ ಅನಿಯಂತ್ರಿತ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು.

UEFI ಫರ್ಮ್‌ವೇರ್‌ನಲ್ಲಿ ಒಳಗೊಂಡಿರುವ ಕೋಡ್‌ನಲ್ಲಿ ದೋಷಗಳು ಇರುತ್ತವೆ, ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗಿದೆ SMM (ರಿಂಗ್ -2), ಇದು ಹೈಪರ್ವೈಸರ್ ಮೋಡ್ ಮತ್ತು ಪ್ರೊಟೆಕ್ಷನ್ ರಿಂಗ್ ಶೂನ್ಯಕ್ಕಿಂತ ಹೆಚ್ಚಿನ ಆದ್ಯತೆಯನ್ನು ಹೊಂದಿದೆ ಮತ್ತು ಎಲ್ಲಾ ಸಿಸ್ಟಮ್ ಮೆಮೊರಿಗೆ ಅನಿಯಂತ್ರಿತ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿದೆ. ಉದಾಹರಣೆಗೆ, ಇತರ ದುರ್ಬಲತೆಗಳು ಅಥವಾ ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ವಿಧಾನಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಪರಿಣಾಮವಾಗಿ OS ಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆದ ನಂತರ, ಆಕ್ರಮಣಕಾರನು UEFI ಸುರಕ್ಷಿತ ಬೂಟ್ ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು SMM ಕಾಲ್‌ಔಟ್ ದೋಷಗಳನ್ನು ಬಳಸಬಹುದು, ಸಿಸ್ಟಮ್-ಅದೃಶ್ಯ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ಅಥವಾ ರೂಟ್‌ಕಿಟ್‌ಗಳನ್ನು SPI ಫ್ಲ್ಯಾಶ್‌ಗೆ ಚುಚ್ಚಬಹುದು ಮತ್ತು ದಾಳಿಗಳನ್ನು ಪ್ರಾರಂಭಿಸಬಹುದು. ವರ್ಚುವಲ್ ಪರಿಸರದ ಸಮಗ್ರತೆಯನ್ನು ಪರಿಶೀಲಿಸಲು ಹೈಪರ್ವೈಸರ್ಗಳ ಮೇಲೆ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು.

0xEF SMI ಹ್ಯಾಂಡ್ಲರ್‌ನಲ್ಲಿ SmmGetVariable() ಕಾರ್ಯವನ್ನು ಕರೆಯುವಾಗ ಗುರಿ ಬಫರ್ ವಿಳಾಸವನ್ನು ಪರಿಶೀಲಿಸುವ ಕೊರತೆಯಿಂದಾಗಿ SMM ಕೋಡ್‌ನಲ್ಲಿನ ದೋಷದಿಂದ ದೋಷಗಳು ಉಂಟಾಗುತ್ತವೆ. ಈ ದೋಷವು ಆಕ್ರಮಣಕಾರರಿಗೆ ಅನಿಯಂತ್ರಿತ ಡೇಟಾವನ್ನು SMM ಆಂತರಿಕ ಮೆಮೊರಿಗೆ (SMRAM) ಬರೆಯಲು ಮತ್ತು SMM ಸವಲತ್ತುಗಳೊಂದಿಗೆ ಕೋಡ್ ಆಗಿ ರನ್ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ. ಪ್ರಾಥಮಿಕ ಮಾಹಿತಿಯ ಪ್ರಕಾರ, 2016 ರಿಂದ 2019 ರವರೆಗೆ ಉತ್ಪಾದಿಸಲಾದ ಗ್ರಾಹಕ ಮತ್ತು ಎಂಬೆಡೆಡ್ ಸಿಸ್ಟಮ್‌ಗಳಿಗಾಗಿ ಕೆಲವು APU ಗಳಲ್ಲಿ (AMD ಫ್ಯೂಷನ್) ಸಮಸ್ಯೆ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ. ಎಎಮ್‌ಡಿ ಈಗಾಗಲೇ ಹೆಚ್ಚಿನ ಮದರ್‌ಬೋರ್ಡ್ ತಯಾರಕರಿಗೆ ಫರ್ಮ್‌ವೇರ್ ಅಪ್‌ಡೇಟ್ ಅನ್ನು ಒದಗಿಸಿದೆ, ಅದು ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸುತ್ತದೆ ಮತ್ತು ನವೀಕರಣವನ್ನು ತಿಂಗಳ ಅಂತ್ಯದ ವೇಳೆಗೆ ಉಳಿದ ತಯಾರಕರಿಗೆ ಕಳುಹಿಸಲು ಯೋಜಿಸಲಾಗಿದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ