Sårbarhet i UEFI for AMD-prosessorer som tillater kodekjøring på SMM-nivå

AMD rapporterte om å jobbe med å fikse en rekke sårbarheter "SMM -infomelding"(CVE-2020-12890), som lar deg få kontroll over UEFI-fastvaren og kjøre kode på SMM-nivå (System Management Mode). Et angrep krever fysisk tilgang til utstyret eller tilgang til systemet med administratorrettigheter. I tilfelle et vellykket angrep kan angriperen bruke grensesnittet AGESA (AMD Generic Encapsulated Software Architecture) for å utføre vilkårlig kode som ikke kan avsløres fra operativsystemet.

Sårbarheter er tilstede i koden inkludert i UEFI-fastvaren, utført i SMM (Ring -2), som har høyere prioritet enn hypervisormodus og beskyttelsesring null, og har ubegrenset tilgang til alt systemminne. For eksempel, etter å ha fått tilgang til operativsystemet som et resultat av å utnytte andre sårbarheter eller sosiale ingeniørmetoder, kan en angriper bruke SMM Callout-sårbarheter for å omgå UEFI Secure Boot, injisere systemusynlig ondsinnet kode eller rootkits i SPI Flash, og også starte angrep på hypervisorer for å omgå mekanismer for å sjekke integriteten til virtuelle miljøer.

Sårbarhetene er forårsaket av en feil i SMM-koden på grunn av manglende kontroll av målbufferadressen når du kaller opp SmmGetVariable()-funksjonen i 0xEF SMI-behandleren. Denne feilen kan tillate en angriper å skrive vilkårlige data til SMM internminne (SMRAM) og kjøre den som kode med SMM-privilegier. I følge foreløpige data dukker problemet opp i noen APU-er (AMD Fusion) for forbruker- og innebygde systemer produsert fra 2016 til 2019. AMD har allerede gitt de fleste hovedkortprodusenter en fastvareoppdatering som fikser problemet, og oppdateringen er planlagt sendt til de resterende produsentene innen slutten av måneden.

Kilde: opennet.ru

Legg til en kommentar