Schwachstelle bei UEFI Firmware baséiert op dem InsydeH2O Kader, erlaabt Code Ausféierung um SMM Niveau

Am InsydeH2O Kader, vu villen Hiersteller benotzt fir UEFI Firmware fir hir Ausrüstung ze kreéieren (déi meescht üblech Ëmsetzung vum UEFI BIOS), goufen 23 Schwachstelle identifizéiert, déi et erlaben de Code um SMM (System Management Mode) Niveau auszeféieren, deen eng méi héich Prioritéit (Ring -2) wéi den hypervisor Modus an eng null Ring vun Schutz, an hunn onlimitéiert Zougang zu all Erënnerung. D'Thema beaflosst UEFI Firmware benotzt vun Hiersteller wéi Fujitsu, Siemens, Dell, HP, HPE, Lenovo, Microsoft, Intel a Bull Atos.

D'Exploitatioun vu Schwachstelle erfuerdert lokalen Zougang mat Administratorrechter, wat d'Themen populär mécht als Zweet-Tier Schwachstelle, benotzt no der Ausbeutung vun anere Schwachstelle am System oder der Notzung vu sozialen Ingenieursmethoden. Zougang um SMM Niveau erlaabt Iech Code op engem Niveau auszeféieren, deen net vum Betribssystem kontrolléiert gëtt, wat benotzt ka ginn fir Firmware z'änneren an verstoppte béisaarteg Code oder Rootkits am SPI Flash ze loossen, déi net vum Betribssystem festgestallt ginn, souwéi fir d'Verifizéierung op der Stiwwelstadium auszeschalten (UEFI Secure Boot, Intel BootGuard) an Attacken op Hypervisoren fir Mechanismen z'iwwerpréiwen fir d'Integritéit vu virtuellen Ëmfeld ze kontrolléieren.

Schwachstelle bei UEFI Firmware baséiert op dem InsydeH2O Kader, erlaabt Code Ausféierung um SMM Niveau

D'Ausbeutung vu Schwachstelle kann aus dem Betribssystem mat onverifizéierte SMI (System Management Interrupt) Handler duerchgefouert ginn, wéi och an der Pre-Ausféierungsstadium vum Betribssystem während den initialen Etappe vum Booten oder zréck vum Schlofmodus. All Schwachstelle ginn duerch Erënnerungsproblemer verursaacht a sinn an dräi Kategorien opgedeelt:

  • SMM Callout - Ausféierung vun Ärem Code mat SMM Rechter duerch Viruleedung vun der Ausféierung vun SWSMI Ënnerbriechung Handler ze Code ausserhalb SMRAM;
  • Erënnerung Korruptioun datt en Ugräifer erlaabt hir Donnéeën ze SMRAM ze schreiwen, eng speziell isoléiert Erënnerung Beräich an deem Code mat SMM Rechter ausgefouert gëtt.
  • Erënnerungskorruptioun am Code deen um DXE (Driver eXecution Environment) Niveau leeft.

Fir d'Prinzipien vun der Organisatioun vun engem Attack ze demonstréieren, gouf e Beispill vun engem Ausbeutung publizéiert, wat et erlaabt, duerch en Attack vum drëtten oder Nullring vum Schutz, Zougang zum DXE Runtime UEFI ze kréien an Äre Code auszeféieren. Den Exploit manipuléiert e Stack Iwwerschwemmung (CVE-2021-42059) am UEFI DXE Chauffer. Wärend dem Attack kann den Ugräifer säi Code am DXE-Treiber placéieren, deen aktiv bleift nodeems de Betribssystem nei gestart ass, oder Ännerungen am NVRAM-Beräich vum SPI Flash maachen. Wärend der Ausféierung kann den Ugräifercode Ännerungen op privilegiéierten Erënnerungsberäicher maachen, EFI Runtime Servicer änneren an de Bootprozess beaflossen.

Source: opennet.ru

Setzt e Commentaire