SMM деңгээлинде кодду аткарууга мүмкүндүк берген AMD процессорлору үчүн UEFIдеги аялуу

AMD билдирди бир катар кемчиликтерди оңдоонун үстүндө иштөө жөнүндө"SMM Чакыруу"(CVE-2020-12890), бул UEFI микропрограммасын көзөмөлдөөгө жана SMM (системаны башкаруу режими) деңгээлинде кодду аткарууга мүмкүндүк берет. Кол салуу үчүн жабдууларга физикалык жетүү же администратордук укуктар менен системага кирүү талап кылынат. Ийгиликтүү чабуул болгон учурда, чабуулчу интерфейсти колдоно алат AGESA (AMD Generic Encapsulated Software Architecture) операциялык тутумдан ачыкка чыга албаган ыктыярдуу кодду аткаруу үчүн.

Кемчиликтер UEFI микропрограммасына киргизилген коддо бар SMM (Ring -2), ал гипервизор режимине жана коргоо шакекчеси нөлгө караганда жогору артыкчылыкка ээ жана бардык тутумдук эстутумга чектөөсүз кире алат. Мисалы, башка кемчиликтерди же социалдык инженерия ыкмаларын колдонуунун натыйжасында ОСке кирүү мүмкүнчүлүгүнө ээ болгондон кийин, чабуулчу UEFI Secure Boot'ту айланып өтүү, системанын көрүнбөгөн зыяндуу кодун же руткиттерди SPI Flashке киргизүү, ошондой эле чабуулдарды баштоо үчүн SMM Callout кемчиликтерин колдоно алат. виртуалдык чөйрөлөрдүн бүтүндүгүн текшерүү механизмдерин айланып өтүү үчүн гипервизорлордо.

Алсыздыктар 0xEF SMI иштеткичинде SmmGetVariable() функциясын чакырганда максаттуу буфердик даректи текшерүүнүн жоктугунан улам SMM кодундагы катадан келип чыккан. Бул мүчүлүштүк чабуулчуга SMM ички эстутумуна (SMRAM) ыктыярдуу маалыматтарды жазып, аны SMM артыкчылыктары менен код катары иштетүүгө жол бериши мүмкүн. Алдын ала маалыматтар боюнча, көйгөй 2016-жылдан 2019-жылга чейин өндүрүлгөн керектөөчү жана орнотулган системалар үчүн кээ бир APU (AMD Fusion) пайда болот. AMD буга чейин эле көпчүлүк энелик платаларды өндүрүүчүлөргө көйгөйдү чечкен микропрограмманы жаңыртуу менен камсыз кылган жана жаңыртуу айдын аягына чейин калган өндүрүүчүлөргө жөнөтүлүшү пландалууда.

Source: opennet.ru

Комментарий кошуу