Schwachstelle bei UEFI fir AMD Prozessoren déi Code Ausféierung um SMM Niveau erlaabt

AMD gemellt iwwer d'Aarbecht fir eng Serie vu Schwachstelle ze fixéieren "SMM Opruff"(CVE-2020-12890), wat Iech erlaabt d'Kontroll vun der UEFI Firmware ze gewannen an de Code um SMM (System Management Mode) Niveau auszeféieren. En Attack erfuerdert kierperlechen Zougang zu der Ausrüstung oder Zougang zum System mat Administratorrechter. Am Fall vun engem erfollegräichen Attack kann den Ugräifer d'Interface benotzen AGESA (AMD Generic Encapsulated Software Architecture) fir arbiträr Code auszeféieren deen net vum Betribssystem opgedeckt ka ginn.

Schwachstelle sinn präsent am Code abegraff an der UEFI Firmware, ausgefouert an SMM (Ring -2), déi méi héich Prioritéit wéi hypervisor Modus a Schutz Ring null, an huet onlimitéiert Zougang zu all System Erënnerung. Zum Beispill, nodeems hien Zougang zum OS kritt huet als Resultat vun der Ausbeutung vun anere Schwachstelle oder sozialen Ingenieursmethoden, kann en Ugräifer SMM Callout Schwachstelle benotzen fir UEFI Secure Boot z'entgoen, systemonsichtbar béiswëlleg Code oder Rootkits an SPI Flash ze sprëtzen, an och Attacke lancéieren. op Hypervisoren fir Mechanismen z'iwwerpréiwen fir d'Integritéit vu virtuellen Ëmfeld ze kontrolléieren.

D'Schwachstelle ginn duerch e Feeler am SMM Code verursaacht wéinst dem Mangel un der Iwwerpréiwung vun der Zilbufferadress beim Opruff vun der SmmGetVariable () Funktioun am 0xEF SMI Handler. Dëse Feeler kéint en Ugräifer erlaben arbiträr Daten op SMM internt Gedächtnis (SMRAM) ze schreiwen an als Code mat SMM Privilegien auszeféieren. No virleefeg Donnéeën erschéngt de Problem an e puer APUs (AMD Fusion) fir Konsumenten an embedded Systemer produzéiert vun 2016 bis 2019. AMD huet schonn déi meescht Motherboard Hiersteller mat engem Firmware Update geliwwert, deen de Problem fixéiert, an d'Aktualiséierung ass geplangt fir bis Enn vum Mount un déi verbleiwen Hiersteller geschéckt ze ginn.

Source: opennet.ru

Setzt e Commentaire