Vulnerabilitates in UEFI firmware fundatae in compage InsydeH2O, permittens signum executionis in gradu SMM.

In compage InsydeH2O, a multis fabricantibus ad firmware fabricandum UEFI pro instrumento (pleraque exsequenda UEFI BIOS), 23 notata sunt vulnerabilities qui codicem exsecutioni mandari in SMM (System Modus Management Modus) permittunt, quod habet. superior prioritas (Ring -2) quam modus hypervisoris et anulus nullus tutelae, illimitata accessus ad omnem memoriam. Eventus firmware UEFI afficit adhibitis fabricatoribus ut Fujitsu, Siemens, Dell, HP, HPE, Lenovo, Microsoft, Intel et Bull Atos.

Abusio vulnerabilium localem requirit accessum cum iuribus administratoribus, quae quaestiones populares quasi secundo ordine vulnerabilitates facit, adhibitis post abusionem aliorum vulnerabilium in systemate vel usu instrumentorum technicorum socialium. Accessus in gradu SMM sino te codicem exequi in plano systematis operativae non refrenatum, quae ad firmware mutare et occultare codicem malitiosum vel radicum in SPI Mico latentem relinquere, quae systemate operante non detectum est, tum inactivandi verificationem in scaena tabernus (UEFI Boot Secure , Intel BootGuard) et impetus hypervisorum ad machinas praetermittendas ad integritatem ambitus virtualis reprimendam.

Vulnerabilitates in UEFI firmware fundatae in compage InsydeH2O, permittens signum executionis in gradu SMM.

Abusio vulnerabilium exerceri potest ex ratiociniis operativae utens non probata SMI (System Management Interrupti) tracto, necnon in prae-exsecutione systematis operantis inter initia booth vel revertendi e somno modus. Omnes vulnerabilitates per problemata memoriae causantur et in tria genera dividuntur;

  • SMM Callout - exsecutio codicis tui cum iura SMM redigendo executionem SWSMI tractatores interrumpunt ad codicem extra SMRAM;
  • Memoria corruptionis permittit oppugnatorem ut notitias suas scribendas ad SMRAM, specialem memoriam separatam in qua signum cum SMM iuribus exercetur.
  • Memoria corruptionis in codice ad DXE currentem (Execution Coegi Environment) attinet.

Ad principia oppugnationis ordinandae demonstrandum, exemplum facinoris divulgatum est, quod permittit per impetum ex tertio vel nulla anulo praesidii, accedere ad DXE Runtime UEFI et codicem tuum facere. Factio ACERVUM redundantiam tractat (CVE-2021-42059) in UEFI DXE agitatori. In oppugnatione, oppugnator suum codicem in rectorem DXE collocare potest, quae activa manet postquam systema operandi instat, vel mutationes in NVRAM areae SPI Flash proferens. Per executionem, oppugnator codicem potest facere mutationes in locis memoriae privilegiatis, officia efi Runtime mutare, et processus violentiae afficere.

Source: opennet.ru