د InsydeH2O چوکاټ پراساس په UEFI فرم ویئر کې زیان منونکي، د SMM په کچه د کوډ اجرا کولو ته اجازه ورکوي

د InsydeH2O چوکاټ کې، د ډیری جوړونکو لخوا د دوی تجهیزاتو لپاره د UEFI فرم ویئر رامینځته کولو لپاره کارول کیږي (د UEFI BIOS خورا عام پلي کول) ، 23 زیانونه په ګوته شوي چې د SMM (سیسټم مدیریت حالت) کچه کې کوډ اجرا کولو ته اجازه ورکوي ، کوم چې لري. د هایپروایزر حالت په پرتله لوړ لومړیتوب (Ring -2) او د محافظت صفر حلقه، او ټولې حافظې ته لامحدود لاسرسی لري. مسله د UEFI فرم ویئر اغیزه کوي لکه Fujitsu، Siemens، Dell، HP، HPE، Lenovo، Microsoft، Intel او Bull Atos د جوړونکو لخوا کارول کیږي.

د زیان منونکو څخه ګټه اخیستنه د مدیر حقونو سره محلي لاسرسي ته اړتیا لري، کوم چې مسلې د دویمې درجې زیانمننې په توګه مشهوروي، چې په سیسټم کې د نورو زیانونو څخه د ګټې اخیستنې یا د ټولنیز انجینرۍ میتودونو کارولو وروسته کارول کیږي. د SMM په کچه لاسرسی تاسو ته اجازه درکوي په هغه کچه کوډ اجرا کړئ چې د عملیاتي سیسټم لخوا نه کنټرول کیږي، کوم چې د فرم ویئر بدلولو لپاره کارول کیدی شي او په SPI فلش کې پټ ناوړه کوډ یا روټکیټونه پریږدي چې د عملیاتي سیسټم لخوا ندي کشف شوي، او همدارنګه د بوټ په مرحله کې د تایید غیر فعال کول (UEFI خوندي بوټ , Intel BootGuard) او د مجازی چاپیریال بشپړتیا چک کولو لپاره میکانیزمونو ته د بای پاس کولو لپاره په هایپروایزرونو بریدونه.

د InsydeH2O چوکاټ پراساس په UEFI فرم ویئر کې زیان منونکي، د SMM په کچه د کوډ اجرا کولو ته اجازه ورکوي

د زیان مننې استخراج د عملیاتي سیسټم څخه د غیر تصدیق شوي SMI (سیسټم مدیریت مداخلې) هینډلرونو په کارولو سره ترسره کیدی شي ، په بیله بیا د عملیاتي سیسټم دمخه اجرا کولو مرحله کې د بوټ کولو یا د خوب حالت څخه بیرته راستنیدو په لومړیو مرحلو کې. ټول زیانونه د حافظې د ستونزو له امله رامینځته کیږي او په دریو کټګوریو ویشل شوي دي:

  • د SMM کال آوټ - ستاسو د کوډ اجرا کول د SMM حقونو سره د SWSMI مداخلو هینډلرونو اجرا کول د SMRAM بهر کوډ ته لیږلو سره؛
  • د حافظې فساد چې برید کونکي ته اجازه ورکوي خپل معلومات SMRAM ته ولیکي، د حافظې یوه ځانګړې جلا سیمه چې کوډ د SMM حقونو سره اجرا کیږي.
  • په کوډ کې د حافظې فساد د DXE (د ډرایور اجرا کولو چاپیریال) په کچه روان دی.

د برید تنظیم کولو اصولو ښودلو لپاره ، د استحصال یوه بیلګه خپره شوې ، کوم چې د دریم یا صفر محافظت حلقې څخه د برید له لارې اجازه ورکوي چې د DXE Runtime UEFI ته لاسرسی ومومي او خپل کوډ اجرا کړي. استحصال د UEFI DXE ډرایور کې د سټیک اوور فلو (CVE-2021-42059) اداره کوي. د برید په جریان کې، برید کوونکی کولی شي خپل کوډ د DXE ډرایور کې ځای په ځای کړي، کوم چې د عملیاتي سیسټم بیا پیل کولو وروسته فعال پاتې کیږي، یا د SPI فلش NVRAM ساحه کې بدلون راولي. د اجرا کولو په جریان کې، د برید کونکي کوډ کولی شي د حافظې په خصوصي برخو کې بدلون راولي، د EFI د چلولو خدمتونه تعدیل کړي، او د بوټ پروسې اغیزه وکړي.

سرچینه: opennet.ru

Add a comment