د AMD پروسیسرونو لپاره په UEFI کې زیان منونکي چې د SMM په کچه د کوډ اجرا کولو ته اجازه ورکوي

AMD راپور شوی د یو لړ زیانونو د حل کولو په اړه کار کولو په اړه "د ایس ایم ایم اړیکه"(CVE-2020-12890)، کوم چې تاسو ته اجازه درکوي د UEFI فرم ویئر کنټرول ترلاسه کړئ او د SMM (سیسټم مدیریت حالت) کچه کې کوډ اجرا کړئ. برید تجهیزاتو ته فزیکي لاسرسي یا د مدیر حقونو سره سیسټم ته لاسرسي ته اړتیا لري. د بریالي برید په صورت کې ، برید کونکی کولی شي انٹرفیس وکاروي AGESA (AMD Generic Encapsulated Software Architecture) د خپل سري کوډ اجرا کولو لپاره چې نشي کولی د عملیاتي سیسټم څخه څرګند شي.

زیانمنتیاوې په UEFI فرم ویئر کې شامل شوي کوډ کې شتون لري چې په کې اعدام شوي SMM (Ring-2)، کوم چې د هایپروایزر حالت او د محافظت حلقې صفر څخه لوړ لومړیتوب لري، او د سیسټم ټولې حافظې ته غیر محدود لاسرسی لري. د مثال په توګه، د نورو زیان منونکو یا ټولنیزو انجینرۍ میتودونو څخه د ګټې اخیستنې په پایله کې OS ته د لاسرسي وروسته، برید کوونکی کولی شي د SMM کال آوټ زیانمننې وکاروي ترڅو د UEFI خوندي بوټ څخه تېر شي، په SPI فلش کې د سیسټم نه لیدل کیدونکي ناوړه کوډ یا روټکیټونه داخل کړي، او همدارنګه بریدونه پیل کړي. په هایپروایزرونو کې د مجازی چاپیریال بشپړتیا چک کولو لپاره میکانیزمونو ته مخه کول.

زیانمنتیاوې د SMM کوډ کې د غلطۍ له امله رامینځته کیږي ځکه چې د هدف بفر پته نه چک کول کله چې په 0xEF SMI هینډلر کې SmmGetVariable() فنکشن ته زنګ ووهئ. دا بګ کولی شي برید کونکي ته اجازه ورکړي چې د SMM داخلي حافظې (SMRAM) ته خپل سري معلومات ولیکي او د SMM امتیازاتو سره د کوډ په توګه پرمخ بوځي. د لومړنیو معلوماتو له مخې، ستونزه د 2016 څخه تر 2019 پورې تولید شوي مصرف کونکي او سرایت شوي سیسټمونو لپاره په ځینو APUs (AMD فیوژن) کې ښکاري. AMD لا دمخه د مور بورډ ډیری جوړونکو ته د فرم ویئر تازه معلومات چمتو کړي چې ستونزه حل کوي ، او اوسمهال پلان شوی چې د میاشتې په پای کې پاتې تولید کونکو ته واستول شي.

سرچینه: opennet.ru

Add a comment