InsydeH2O ಚೌಕಟ್ಟಿನ ಆಧಾರದ ಮೇಲೆ UEFI ಫರ್ಮ್‌ವೇರ್‌ನಲ್ಲಿನ ದೋಷಗಳು, SMM ಮಟ್ಟದಲ್ಲಿ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಅನ್ನು ಅನುಮತಿಸುತ್ತದೆ

InsydeH2O ಫ್ರೇಮ್‌ವರ್ಕ್‌ನಲ್ಲಿ, ಅನೇಕ ತಯಾರಕರು ತಮ್ಮ ಉಪಕರಣಗಳಿಗಾಗಿ UEFI ಫರ್ಮ್‌ವೇರ್ ಅನ್ನು ರಚಿಸಲು ಬಳಸುತ್ತಾರೆ (UEFI BIOS ನ ಅತ್ಯಂತ ಸಾಮಾನ್ಯವಾದ ಅಳವಡಿಕೆ), SMM (ಸಿಸ್ಟಮ್ ಮ್ಯಾನೇಜ್‌ಮೆಂಟ್ ಮೋಡ್) ಮಟ್ಟದಲ್ಲಿ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅನುಮತಿಸುವ 23 ದುರ್ಬಲತೆಗಳನ್ನು ಗುರುತಿಸಲಾಗಿದೆ. ಹೈಪರ್ವೈಸರ್ ಮೋಡ್ಗಿಂತ ಹೆಚ್ಚಿನ ಆದ್ಯತೆ (ರಿಂಗ್ -2) ಮತ್ತು ರಕ್ಷಣೆಯ ಶೂನ್ಯ ರಿಂಗ್, ಮತ್ತು ಎಲ್ಲಾ ಮೆಮೊರಿಗೆ ಅನಿಯಮಿತ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿದೆ. ಈ ಸಮಸ್ಯೆಯು Fujitsu, Siemens, Dell, HP, HPE, Lenovo, Microsoft, Intel ಮತ್ತು Bull Atos ನಂತಹ ತಯಾರಕರು ಬಳಸುವ UEFI ಫರ್ಮ್‌ವೇರ್‌ನ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ.

ದುರ್ಬಲತೆಗಳ ಶೋಷಣೆಗೆ ನಿರ್ವಾಹಕರ ಹಕ್ಕುಗಳೊಂದಿಗೆ ಸ್ಥಳೀಯ ಪ್ರವೇಶದ ಅಗತ್ಯವಿರುತ್ತದೆ, ಇದು ಸಮಸ್ಯೆಗಳನ್ನು ಎರಡನೇ ಹಂತದ ದುರ್ಬಲತೆಗಳಾಗಿ ಜನಪ್ರಿಯಗೊಳಿಸುತ್ತದೆ, ವ್ಯವಸ್ಥೆಯಲ್ಲಿನ ಇತರ ದುರ್ಬಲತೆಗಳ ಶೋಷಣೆ ಅಥವಾ ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ವಿಧಾನಗಳ ಬಳಕೆಯ ನಂತರ ಬಳಸಲಾಗುತ್ತದೆ. SMM ಮಟ್ಟದಲ್ಲಿನ ಪ್ರವೇಶವು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ನಿಂದ ನಿಯಂತ್ರಿಸದ ಮಟ್ಟದಲ್ಲಿ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಇದನ್ನು ಫರ್ಮ್‌ವೇರ್ ಮಾರ್ಪಡಿಸಲು ಮತ್ತು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ನಿಂದ ಪತ್ತೆಹಚ್ಚದ SPI ಫ್ಲ್ಯಾಶ್‌ನಲ್ಲಿ ಗುಪ್ತ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ಅಥವಾ ರೂಟ್‌ಕಿಟ್‌ಗಳನ್ನು ಬಿಡಲು ಬಳಸಬಹುದು, ಜೊತೆಗೆ ಬೂಟ್ ಹಂತದಲ್ಲಿ ಪರಿಶೀಲನೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು (UEFI ಸುರಕ್ಷಿತ ಬೂಟ್ , ಇಂಟೆಲ್ ಬೂಟ್‌ಗಾರ್ಡ್) ಮತ್ತು ವರ್ಚುವಲ್ ಪರಿಸರದ ಸಮಗ್ರತೆಯನ್ನು ಪರಿಶೀಲಿಸಲು ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಹೈಪರ್‌ವೈಸರ್‌ಗಳ ಮೇಲಿನ ದಾಳಿ.

InsydeH2O ಚೌಕಟ್ಟಿನ ಆಧಾರದ ಮೇಲೆ UEFI ಫರ್ಮ್‌ವೇರ್‌ನಲ್ಲಿನ ದೋಷಗಳು, SMM ಮಟ್ಟದಲ್ಲಿ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಅನ್ನು ಅನುಮತಿಸುತ್ತದೆ

ಪರಿಶೀಲಿಸದ SMI (ಸಿಸ್ಟಮ್ ಮ್ಯಾನೇಜ್‌ಮೆಂಟ್ ಇಂಟರಪ್ಟ್) ಹ್ಯಾಂಡ್ಲರ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ನಿಂದ ದುರ್ಬಲತೆಗಳ ಶೋಷಣೆಯನ್ನು ಕೈಗೊಳ್ಳಬಹುದು, ಹಾಗೆಯೇ ಬೂಟ್ ಮಾಡುವ ಅಥವಾ ಸ್ಲೀಪ್ ಮೋಡ್‌ನಿಂದ ಹಿಂತಿರುಗುವ ಆರಂಭಿಕ ಹಂತಗಳಲ್ಲಿ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂನ ಪೂರ್ವ-ಎಕ್ಸಿಕ್ಯೂಶನ್ ಹಂತದಲ್ಲಿ ಮಾಡಬಹುದು. ಎಲ್ಲಾ ದುರ್ಬಲತೆಗಳು ಮೆಮೊರಿ ಸಮಸ್ಯೆಗಳಿಂದ ಉಂಟಾಗುತ್ತವೆ ಮತ್ತು ಮೂರು ವರ್ಗಗಳಾಗಿ ವಿಂಗಡಿಸಲಾಗಿದೆ:

  • SMM ಕಾಲ್ಔಟ್ - SMRAM ಹೊರಗಿನ ಕೋಡ್ಗೆ SWSMI ಅಡಚಣೆ ಹ್ಯಾಂಡ್ಲರ್ಗಳ ಮರಣದಂಡನೆಯನ್ನು ಮರುನಿರ್ದೇಶಿಸುವ ಮೂಲಕ SMM ಹಕ್ಕುಗಳೊಂದಿಗೆ ನಿಮ್ಮ ಕೋಡ್ನ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆ;
  • ದಾಳಿಕೋರರು ತಮ್ಮ ಡೇಟಾವನ್ನು SMRAM ಗೆ ಬರೆಯಲು ಅನುಮತಿಸುವ ಮೆಮೊರಿ ಭ್ರಷ್ಟತೆ, ವಿಶೇಷ ಪ್ರತ್ಯೇಕವಾದ ಮೆಮೊರಿ ಪ್ರದೇಶ, ಇದರಲ್ಲಿ SMM ಹಕ್ಕುಗಳೊಂದಿಗೆ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ.
  • DXE (ಡ್ರೈವರ್ ಎಕ್ಸಿಕ್ಯೂಷನ್ ಎನ್ವಿರಾನ್‌ಮೆಂಟ್) ಮಟ್ಟದಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಕೋಡ್‌ನಲ್ಲಿ ಮೆಮೊರಿ ಭ್ರಷ್ಟಾಚಾರ.

ದಾಳಿಯನ್ನು ಸಂಘಟಿಸುವ ತತ್ವಗಳನ್ನು ಪ್ರದರ್ಶಿಸಲು, ಶೋಷಣೆಯ ಉದಾಹರಣೆಯನ್ನು ಪ್ರಕಟಿಸಲಾಗಿದೆ, ಇದು ರಕ್ಷಣೆಯ ಮೂರನೇ ಅಥವಾ ಶೂನ್ಯ ರಿಂಗ್‌ನಿಂದ ದಾಳಿಯ ಮೂಲಕ DXE ರನ್‌ಟೈಮ್ UEFI ಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಮತ್ತು ನಿಮ್ಮ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. ಶೋಷಣೆಯು UEFI DXE ಡ್ರೈವರ್‌ನಲ್ಲಿ ಸ್ಟಾಕ್ ಓವರ್‌ಫ್ಲೋ (CVE-2021-42059) ಅನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ. ದಾಳಿಯ ಸಮಯದಲ್ಲಿ, ಆಕ್ರಮಣಕಾರನು ತನ್ನ ಕೋಡ್ ಅನ್ನು DXE ಡ್ರೈವರ್‌ನಲ್ಲಿ ಇರಿಸಬಹುದು, ಅದು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಮರುಪ್ರಾರಂಭಿಸಿದ ನಂತರ ಸಕ್ರಿಯವಾಗಿರುತ್ತದೆ ಅಥವಾ SPI ಫ್ಲ್ಯಾಶ್‌ನ NVRAM ಪ್ರದೇಶಕ್ಕೆ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡಬಹುದು. ಎಕ್ಸಿಕ್ಯೂಶನ್ ಸಮಯದಲ್ಲಿ, ಆಕ್ರಮಣಕಾರರ ಕೋಡ್ ವಿಶೇಷ ಮೆಮೊರಿ ಪ್ರದೇಶಗಳಿಗೆ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡಬಹುದು, EFI ರನ್ಟೈಮ್ ಸೇವೆಗಳನ್ನು ಮಾರ್ಪಡಿಸಬಹುದು ಮತ್ತು ಬೂಟ್ ಪ್ರಕ್ರಿಯೆಯ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ