Luka w UEFI dla procesorów AMD umożliwiająca wykonanie kodu na poziomie SMM

AMD zgłoszone o pracy nad naprawieniem szeregu luk w zabezpieczeniach ”Objaśnienie SMM„(CVE-2020-12890), który umożliwia przejęcie kontroli nad oprogramowaniem UEFI i wykonanie kodu na poziomie SMM (System Management Mode). Atak wymaga fizycznego dostępu do sprzętu lub dostępu do systemu z uprawnieniami administratora. W przypadku udanego ataku atakujący może skorzystać z interfejsu AGESA (AMD Generic Encapsulated Software Architecture) w celu wykonania dowolnego kodu, którego nie można ujawnić z systemu operacyjnego.

W kodzie zawartym w oprogramowaniu UEFI, wykonywanym w SMM (Pierścień -2), który ma wyższy priorytet niż tryb hypervisora ​​i zero pierścienia zabezpieczającego oraz zapewnia nieograniczony dostęp do całej pamięci systemowej. Na przykład po uzyskaniu dostępu do systemu operacyjnego w wyniku wykorzystania innych luk lub metod inżynierii społecznej osoba atakująca może wykorzystać luki SMM Callout w celu ominięcia UEFI Secure Boot, wstrzyknięcia niewidocznego dla systemu złośliwego kodu lub rootkitów do SPI Flash, a także przeprowadzenia ataków na hypervisorach w celu ominięcia mechanizmów sprawdzania integralności środowisk wirtualnych.

Podatności spowodowane są błędem w kodzie SMM wynikającym z braku sprawdzenia adresu bufora docelowego przy wywołaniu funkcji SmmGetVariable() w procedurze obsługi 0xEF SMI. Ten błąd może pozwolić osobie atakującej na zapisanie dowolnych danych w pamięci wewnętrznej SMM (SMRAM) i uruchomienie ich jako kodu z uprawnieniami SMM. Według wstępnych danych problem pojawia się w niektórych układach APU (AMD Fusion) przeznaczonych do systemów konsumenckich i wbudowanych produkowanych w latach 2016-2019. AMD dostarczyło już większości producentów płyt głównych aktualizację oprogramowania rozwiązującą problem, a do końca miesiąca aktualizacja ma zostać wysłana do pozostałych producentów.

Źródło: opennet.ru

Dodaj komentarz