InsydeH2O фреймворк дээр суурилсан UEFI програм хангамжийн эмзэг байдал нь SMM түвшинд код гүйцэтгэх боломжийг олгодог.

Олон үйлдвэрлэгчид өөрсдийн тоног төхөөрөмждөө UEFI программ хангамжийг бий болгоход ашигладаг InsydeH2O системд (UEFI BIOS-ийн хамгийн түгээмэл хэрэглүүр) кодыг SMM (Системийн удирдлагын горим) түвшинд гүйцэтгэх боломжийг олгодог 23 сул талыг илрүүлсэн. гипервизорын горимоос өндөр ач холбогдолтой (Ring -2), хамгаалалтын тэг бөгжтэй, бүх санах ойд хязгааргүй хандалттай. Энэ асуудал нь Fujitsu, Siemens, Dell, HP, HPE, Lenovo, Microsoft, Intel, Bull Atos зэрэг үйлдвэрлэгчдийн ашигладаг UEFI програм хангамжид нөлөөлж байна.

Эмзэг байдлыг ашиглахын тулд администраторын эрх бүхий орон нутгийн хандалтыг шаарддаг бөгөөд энэ нь системийн бусад эмзэг байдлыг ашигласны дараа эсвэл нийгмийн инженерчлэлийн аргыг хэрэглэсний дараа ашигладаг хоёрдогч түвшний эмзэг асуудлуудыг түгээмэл болгодог. SMM түвшний хандалт нь үйлдлийн системээр хянагддаггүй түвшинд кодыг ажиллуулах боломжийг олгодог бөгөөд энэ нь програм хангамжийг өөрчлөх, SPI Flash-д нууцлагдсан хортой код эсвэл rootkit-ийг үйлдлийн системээр илрүүлдэггүй, мөн түүнчлэн ачаалах үе шатанд баталгаажуулалтыг идэвхгүй болгох (UEFI Secure Boot, Intel BootGuard) болон виртуал орчны бүрэн бүтэн байдлыг шалгах механизмыг тойрч гарахын тулд гипервизорууд руу халддаг.

InsydeH2O фреймворк дээр суурилсан UEFI програм хангамжийн эмзэг байдал нь SMM түвшинд код гүйцэтгэх боломжийг олгодог.

Эмзэг байдлын ашиглалтыг үйлдлийн системээс баталгаажуулаагүй SMI (Системийн удирдлагын тасалдал) зохицуулагч, түүнчлэн үйлдлийн системийг эхлүүлэхээс өмнөх үе шатанд ачаалах эсвэл унтах горимоос буцах эхний үе шатанд хийж болно. Бүх эмзэг байдал нь санах ойн асуудлаас үүдэлтэй бөгөөд гурван төрөлд хуваагдана.

  • SMM Callout - SWSMI тасалдал зохицуулагчийн гүйцэтгэлийг SMRAM-аас гадуурх код руу шилжүүлэх замаар SMM эрх бүхий кодыг гүйцэтгэх;
  • Халдагчид өөрийн өгөгдлийг SMM эрхээр гүйцэтгэдэг тусгай тусгаарлагдсан санах ойн хэсэг болох SMRAM-д бичих боломжийг олгодог санах ойн эвдрэл.
  • DXE (Driver eXecution Environment) түвшинд ажиллаж байгаа кодын санах ойн эвдрэл.

Довтолгоог зохион байгуулах зарчмуудыг харуулахын тулд гурав дахь буюу тэг хамгаалалтын цагирагаас халдлага хийснээр DXE Runtime UEFI-д нэвтэрч, кодоо ажиллуулах боломжийг олгодог мөлжлөгийн жишээг нийтэлсэн. Ашиглалт нь UEFI DXE драйвер дахь стек халилтыг (CVE-2021-42059) зохицуулдаг. Довтолгооны үеэр халдагчид үйлдлийн системийг дахин ачаалсны дараа идэвхтэй хэвээр байгаа DXE драйверт өөрийн кодыг байрлуулах эсвэл SPI Flash-ийн NVRAM хэсэгт өөрчлөлт оруулах боломжтой. Гүйцэтгэх явцад халдагчийн код нь санах ойн эрх бүхий хэсэгт өөрчлөлт хийж, EFI Runtime үйлчилгээг өөрчлөх, ачаалах процесст нөлөөлж болно.

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх