UEFI pažeidžiamumas, skirtas AMD procesoriams, leidžiantis vykdyti kodą SMM lygiu

AMD pranešė apie darbą taisant daugybę pažeidžiamumų“SMM figūrinė išnaša(CVE-2020-12890), leidžianti valdyti UEFI programinę-aparatinę įrangą ir vykdyti kodą SMM (sistemos valdymo režimo) lygiu. Atakai reikia fizinės prieigos prie įrangos arba prieigos prie sistemos administratoriaus teisėmis. Sėkmingos atakos atveju užpuolikas gali naudoti sąsają AGESA (AMD Generic Encapsulated Software Architecture), kad būtų vykdomas savavališkas kodas, kurio negalima atskleisti iš operacinės sistemos.

Pažeidžiamumų yra kode, įtrauktame į UEFI programinę-aparatinę įrangą, vykdomą SMM (Žiedas -2), kurio prioritetas yra didesnis nei hipervizoriaus režimas ir nulis apsaugos žiedas, ir turi neribotą prieigą prie visos sistemos atminties. Pavyzdžiui, gavęs prieigą prie OS dėl kitų pažeidžiamumų ar socialinės inžinerijos metodų išnaudojimo, užpuolikas gali naudoti SMM išnašų spragas, kad apeitų UEFI saugų įkrovą, įterptų sistemos nematomą kenkėjišką kodą arba rootkit į SPI Flash, taip pat pradėtų atakas. ant hipervizorių, kad būtų galima apeiti virtualios aplinkos vientisumo tikrinimo mechanizmus.

Pažeidžiamumas atsirado dėl SMM kodo klaidos, nes nebuvo patikrintas tikslinio buferio adresas, kai iškviečiama funkcija SmmGetVariable() 0xEF SMI tvarkyklėje. Ši klaida gali leisti užpuolikui įrašyti savavališkus duomenis į SMM vidinę atmintį (SMRAM) ir paleisti juos kaip kodą su SMM teisėmis. Preliminariais duomenimis, problema iškyla kai kuriuose APU (AMD Fusion) vartotojų ir įterptųjų sistemų, pagamintų nuo 2016 iki 2019 m. AMD jau pateikė daugumai pagrindinių plokščių gamintojų programinės įrangos atnaujinimą, kuris išsprendžia problemą, o likusiems gamintojams atnaujinimą planuojama išsiųsti iki mėnesio pabaigos.

Šaltinis: opennet.ru

Добавить комментарий