SMM အဆင့်တွင် ကုဒ်လုပ်ဆောင်မှုကို ခွင့်ပြုသည့် AMD ပရိုဆက်ဆာများအတွက် UEFI တွင် အားနည်းချက်

AMD အစီရင်ခံခဲ့သည် အားနည်းချက်တွေကို ဆက်တိုက်ပြုပြင်ဖို့ လုပ်ဆောင်နေတယ်”SMM ခေါ်ဆိုမှု"(CVE-2020-12890) သည် UEFI Firmware ကို ထိန်းချုပ်နိုင်ပြီး SMM (System Management Mode) အဆင့်တွင် ကုဒ်ကို လုပ်ဆောင်ရန် ခွင့်ပြုသည်။ တိုက်ခိုက်မှုတစ်ခုသည် စက်ပစ္စည်းများသို့ ရုပ်ပိုင်းဆိုင်ရာဝင်ရောက်ခွင့် သို့မဟုတ် စီမံခန့်ခွဲသူအခွင့်အရေးဖြင့် စနစ်သို့ဝင်ရောက်ခွင့် လိုအပ်သည်။ တိုက်ခိုက်မှုအောင်မြင်ပါက၊ တိုက်ခိုက်သူသည် အင်တာဖေ့စ်ကို အသုံးပြုနိုင်သည်။ AGESA (AMD Generic Encapsulated Software Architecture) လည်ပတ်မှုစနစ်မှ ထုတ်ဖော်၍မရသော မတရားကုဒ်ကို လုပ်ဆောင်ရန်။

လုပ်ဆောင်ခဲ့သော UEFI Firmware တွင် ပါဝင်သော ကုဒ်တွင် အားနည်းချက်များ ရှိနေပါသည်။ SMM (Ring -2) သည် hypervisor မုဒ်နှင့် ကာကွယ်မှု ring zero ထက် ဦးစားပေးရှိပြီး စနစ်မှတ်ဉာဏ်အားလုံးကို ကန့်သတ်မထားဘဲ ဝင်ရောက်နိုင်သည်။ ဥပမာအားဖြင့်၊ အခြားသော အားနည်းချက်များ သို့မဟုတ် လူမှုရေးအင်ဂျင်နီယာနည်းလမ်းများကို အသုံးချခြင်းကြောင့် OS သို့ ဝင်ရောက်ခွင့်ရရှိပြီးနောက်၊ တိုက်ခိုက်သူသည် UEFI Secure Boot ကိုကျော်ဖြတ်ရန် SMM Callout အားနည်းချက်များကို အသုံးပြုနိုင်ပြီး၊ စနစ်မမြင်နိုင်သော အန္တရာယ်ရှိသောကုဒ် သို့မဟုတ် rootkits များကို SPI Flash တွင် ထည့်သွင်းကာ တိုက်ခိုက်မှုများကိုလည်း စတင်နိုင်သည် အတုအယောင်ပတ်ဝန်းကျင်၏ သမာဓိရှိမှုကို စစ်ဆေးရန်အတွက် ယန္တရားများကို ကျော်ဖြတ်ရန် hypervisors များပေါ်တွင်။

SmmGetVariable() လုပ်ဆောင်ချက်ကို 0xEF SMI ကိုင်တွယ်ကိရိယာရှိ SmmGetVariable() လုပ်ဆောင်ချက်ကို ခေါ်သောအခါ SMM ကုဒ်တွင် အမှားအယွင်းတစ်ခုကြောင့် ဖြစ်ပေါ်လာခြင်းဖြစ်သည်။ ဤချို့ယွင်းချက်သည် တိုက်ခိုက်သူတစ်ဦးအား SMM အတွင်းမှတ်ဉာဏ် (SMRAM) သို့ မထင်မှတ်ဘဲ ဒေတာများရေးသားနိုင်စေပြီး ၎င်းအား SMM အခွင့်ထူးများဖြင့် ကုဒ်အဖြစ် လုပ်ဆောင်နိုင်သည်။ ပဏာမဒေတာအရ၊ 2016 မှ 2019 ခုနှစ်အတွင်း ထုတ်လုပ်သော စားသုံးသူနှင့် မြှုပ်သွင်းထားသော စနစ်များအတွက် အချို့သော APUs (AMD Fusion) တွင် ပြဿနာပေါ်လာပါသည်။ AMD သည် ပြဿနာကိုဖြေရှင်းပေးမည့် firmware update ကို motherboard ထုတ်လုပ်သူအများစုအား ပေးထားပြီးဖြစ်ပြီး အဆိုပါ update ကို လကုန်တွင် ကျန်ထုတ်လုပ်သူများထံ ပေးပို့ရန် စီစဉ်ထားသည်။

source: opennet.ru

မှတ်ချက် Add