SMM түвшинд код гүйцэтгэх боломжийг олгодог AMD процессоруудад зориулсан UEFI-ийн эмзэг байдал

AMD мэдээлсэн хэд хэдэн эмзэг байдлыг засах талаар "SMM дуудлага"(CVE-2020-12890) нь UEFI програм хангамжийг хянах, SMM (Системийн удирдлагын горим) түвшинд код гүйцэтгэх боломжийг олгодог. Халдлага нь тоног төхөөрөмжид биечлэн хандах эсвэл администраторын эрх бүхий системд нэвтрэхийг шаарддаг. Амжилттай халдлага хийсэн тохиолдолд халдагч интерфэйсийг ашиглаж болно AGESA (AMD Generic Encapsulated Software Architecture) үйлдлийн системээс илчлэгдэх боломжгүй дурын кодыг ажиллуулах.

Гүйцэтгэсэн UEFI програм хангамжид орсон кодонд эмзэг байдал бий SMM (Ring -2) нь гипервизорын горим, хамгаалалтын цагираг тэгээс өндөр ач холбогдолтой бөгөөд системийн бүх санах ойд хязгаарлалтгүй хандах боломжтой. Жишээлбэл, бусад эмзэг байдал эсвэл нийгмийн инженерчлэлийн аргуудыг ашигласны үр дүнд үйлдлийн системд нэвтэрсний дараа халдагчид SMM Callout-ийн эмзэг байдлыг ашиглан UEFI Secure Boot-ийг тойрч гарах, системд үл үзэгдэх хортой код эсвэл rootkit-ийг SPI Flash руу оруулах, мөн халдлага хийх боломжтой. виртуал орчны бүрэн бүтэн байдлыг шалгах механизмуудыг тойрч гарахын тулд гипервизорууд дээр.

0xEF SMI зохицуулагчийн SmmGetVariable() функцийг дуудах үед зорилтот буфер хаягийг шалгаагүйгээс SMM кодын алдаанаас болж эмзэг байдал үүсдэг. Энэ алдаа нь халдагчид SMM дотоод санах ойд (SMRAM) дурын өгөгдөл бичиж, SMM эрх бүхий код болгон ажиллуулах боломжийг олгож болзошгүй. Урьдчилсан мэдээллээр энэ асуудал 2016-2019 онд үйлдвэрлэгдсэн хэрэглээний болон суулгагдсан системүүдийн зарим APU (AMD Fusion) дээр гарч ирсэн. AMD нь ихэнх эх хавтангийн үйлдвэрлэгчдэд асуудлыг зассан програм хангамжийн шинэчлэлтийг аль хэдийн өгсөн бөгөөд шинэчлэлтийг сарын эцэс гэхэд үлдсэн үйлдвэрлэгчдэд илгээхээр төлөвлөж байна.

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх