UEFI ievainojamība AMD procesoriem, kas ļauj izpildīt kodu SMM līmenī

AMD ziņots par darbu, lai novērstu vairākas ievainojamībasSMM norāde"(CVE-2020-12890), kas ļauj iegūt kontroli pār UEFI programmaparatūru un izpildīt kodu SMM (sistēmas pārvaldības režīms) līmenī. Uzbrukumam nepieciešama fiziska piekļuve aprīkojumam vai piekļuve sistēmai ar administratora tiesībām. Veiksmīga uzbrukuma gadījumā uzbrucējs var izmantot saskarni AGESA (AMD Generic Encapsulated Software Architecture), lai izpildītu patvaļīgu kodu, ko nevar atklāt no operētājsistēmas.

Ievainojamības ir UEFI programmaparatūrā iekļautajā kodā, kas izpildīts SMM (Ring -2), kam ir augstāka prioritāte nekā hipervizora režīmam un aizsardzības gredzenam nulle, un tam ir neierobežota piekļuve visai sistēmas atmiņai. Piemēram, pēc piekļuves operētājsistēmai citu ievainojamību vai sociālās inženierijas metožu izmantošanas rezultātā uzbrucējs var izmantot SMM izsaukuma ievainojamības, lai apietu UEFI Secure Boot, ievadītu SPI Flash sistēmā neredzamu ļaunprātīgu kodu vai sakņu komplektus, kā arī sāktu uzbrukumus. uz hipervizoriem, lai apietu mehānismus virtuālās vides integritātes pārbaudei.

Ievainojamības izraisa kļūda SMM kodā, jo netiek pārbaudīta mērķa bufera adrese, izsaucot funkciju SmmGetVariable() 0xEF SMI apdarinātājā. Šī kļūda var ļaut uzbrucējam ierakstīt patvaļīgus datus SMM iekšējā atmiņā (SMRAM) un palaist tos kā kodu ar SMM privilēģijām. Saskaņā ar provizoriskiem datiem, problēma parādās dažos APU (AMD Fusion) patērētāju un iegultajām sistēmām, kas ražotas no 2016. līdz 2019. gadam. AMD jau ir nodrošinājis lielāko daļu mātesplates ražotāju ar programmaparatūras atjauninājumu, kas novērš problēmu, un atlikušajiem ražotājiem atjauninājumu plānots nosūtīt līdz mēneša beigām.

Avots: opennet.ru

Pievieno komentāru