Kerentanan dalam UEFI untuk pemproses AMD yang membenarkan pelaksanaan kod pada peringkat SMM

AMD dilapor tentang usaha untuk membetulkan beberapa siri kelemahan "Petunjuk SMM"(CVE-2020-12890), yang membolehkan anda mengawal perisian tegar UEFI dan melaksanakan kod pada tahap SMM (Mod Pengurusan Sistem). Serangan memerlukan akses fizikal kepada peralatan atau akses kepada sistem dengan hak pentadbir. Sekiranya serangan berjaya, penyerang boleh menggunakan antara muka AGESA (AMD Generic Encapsulated Software Architecture) untuk melaksanakan kod sewenang-wenangnya yang tidak boleh didedahkan daripada sistem pengendalian.

Kerentanan hadir dalam kod yang disertakan dalam perisian tegar UEFI, dilaksanakan dalam SMM (Ring -2), yang mempunyai keutamaan yang lebih tinggi daripada mod hipervisor dan cincin perlindungan sifar, dan mempunyai akses tanpa had kepada semua memori sistem. Contohnya, selepas mendapat akses kepada OS akibat mengeksploitasi kelemahan lain atau kaedah kejuruteraan sosial, penyerang boleh menggunakan kerentanan SMM Callout untuk memintas UEFI Secure Boot, menyuntik kod hasad halimunan sistem atau rootkit ke dalam SPI Flash dan juga melancarkan serangan pada hypervisor untuk memintas mekanisme untuk menyemak integriti persekitaran maya.

Kerentanan disebabkan oleh ralat dalam kod SMM kerana kekurangan menyemak alamat penimbal sasaran apabila memanggil fungsi SmmGetVariable() dalam pengendali 0xEF SMI. Pepijat ini boleh membenarkan penyerang menulis data sewenang-wenangnya ke memori dalaman SMM (SMRAM) dan menjalankannya sebagai kod dengan keistimewaan SMM. Menurut data awal, masalah itu muncul dalam beberapa APU (AMD Fusion) untuk sistem pengguna dan terbenam yang dihasilkan dari 2016 hingga 2019. AMD telah menyediakan kebanyakan pengeluar papan induk dengan kemas kini perisian tegar yang membetulkan masalah, dan kemas kini itu dirancang untuk dihantar kepada pengilang yang tinggal menjelang akhir bulan.

Sumber: opennet.ru

Tambah komen