Vulnerabilitas in UEFI pro AMD processors qui codicem executioni permittit in gradu SMM

Intel Company nuntiavit de operatione in vulnerabilium determinatio serie "SMM Callout"(CVE-2020-12890), quod te permittit ut imperium firmware UEFI obtineas et codicem in SMM (System Modus Management) exsequaris. Impetus corporis requirit accessum ad instrumentum vel accessum ad systema cum iuribus administratoribus. In casu prospero, oppugnator uti potest interface AGESA (AMD Architectura Software Encapsulatae Generis) ad exsecutionem Codicis arbitrarii qui ex systemate operante revelari non potest.

Vulnerabilitates in codice inclusa in firmware UEFI adsunt, exsecutioni mandanda SMM (Ring -2), qui altiorem prioritatem habet quam modum hypervisoris et anulum tutelae nihilum, et accessum ad omnem systematis memoriam liberum habet. Exempli gratia, cum accessus ad OS accessus ex aliis vulnerabilities vel socialibus machinandis rationibus opprimendis, oppugnator uti potest vulnerabilitates SMM Callout praeterire UEFI Secure Boot, systema-invisibile malignum codicem vel radiculas in SPI Flash injicere, et etiam impetus immittendi in hypervisoribus machinationes praeterire ad integritatem virtualis ambitus reprimendam.

Vulnerationes ex errore in codice SMM causantur propter inopiam electronicae scopi quiddam reprimendi cum SmmGetVariable() munus in 0xEF SMI tracto vocant. Hic cimex oppugnatorem admittere potuit ut notitias arbitrarias SMM memoriae internae (SMRAM) scribere posset et ut codicem cum privilegiis SMM curreret. Secundum notitias praevias, quaestio in aliquibus APUs (AMD Fusion) apparet, ut systemata consumendi et immersa ab 2016 usque ad 2019 producta videatur. AMD artifices maxime iam providit cum firmware renovatione quae problema figit, et renovatio ad reliquos artifices fine mensis mittenda est.

Source: opennet.ru

Add a comment