Ранливост во UEFI за AMD процесори што овозможува извршување на код на ниво на SMM

АМД пријавени за работа на поправање на низа пропусти“СММ-повик„(CVE-2020-12890), кој ви овозможува да стекнете контрола над фирмверот на UEFI и да извршите код на ниво на SMM (режим на управување со системот). Нападот бара физички пристап до опремата или пристап до системот со администраторски права. Во случај на успешен напад, напаѓачот може да го користи интерфејсот АГЕСА (AMD Generic Encapsulated Software Architecture) за извршување на произволен код што не може да се открие од оперативниот систем.

Ранливости се присутни во кодот вклучен во фирмверот на UEFI, извршен во SMM (Прстен -2), кој има поголем приоритет од режимот на хипервизор и заштитниот прстен нула, и има неограничен пристап до целата системска меморија. На пример, откако ќе добие пристап до оперативниот систем како резултат на искористување други пропусти или методи на социјално инженерство, напаѓачот може да ги користи пропустите на SMM Callout за да го заобиколи UEFI Secure Boot, да вбризгува системски невидлив малициозен код или rootkits во SPI Flash, а исто така да започне напади на хипервизорите за заобиколување на механизмите за проверка на интегритетот на виртуелните средини.

Ранливостите се предизвикани од грешка во SMM кодот поради недостаток на проверка на целната адреса на баферот при повикување на функцијата SmmGetVariable() во управувачот 0xEF SMI. Оваа грешка може да му дозволи на напаѓачот да запише произволни податоци во внатрешната меморија на SMM (SMRAM) и да ја изврши како код со SMM привилегии. Според прелиминарните податоци, проблемот се појавува во некои APU (AMD Fusion) за потрошувачки и вградени системи произведени од 2016 до 2019 година. AMD веќе им обезбеди на повеќето производители на матични плочи ажурирање на фирмверот што го решава проблемот, а ажурирањето се планира да биде испратено до останатите производители до крајот на месецот.

Извор: opennet.ru

Додадете коментар