Vulnerabilidade em UEFI para processadores AMD que permite execução de código no nível SMM

AMD relatado sobre trabalhar na correção de uma série de vulnerabilidades "Texto explicativo SMM"(CVE-2020-12890), que permite obter controle do firmware UEFI e executar código no nível SMM (System Management Mode). Um ataque requer acesso físico ao equipamento ou acesso ao sistema com direitos de administrador. No caso de um ataque bem-sucedido, o invasor pode usar a interface AGESA (AMD Generic Encapsulated Software Architecture) para executar código arbitrário que não pode ser revelado pelo sistema operacional.

Vulnerabilidades estão presentes no código incluído no firmware UEFI, executado em SMM (Anel -2), que tem prioridade mais alta que o modo hipervisor e o anel de proteção zero, e tem acesso irrestrito a toda a memória do sistema. Por exemplo, depois de obter acesso ao sistema operacional como resultado da exploração de outras vulnerabilidades ou métodos de engenharia social, um invasor pode usar vulnerabilidades de callout SMM para ignorar a inicialização segura UEFI, injetar códigos maliciosos ou rootkits invisíveis ao sistema no SPI Flash e também lançar ataques em hipervisores para contornar mecanismos de verificação da integridade de ambientes virtuais.

As vulnerabilidades são causadas por um erro no código SMM devido à falta de verificação do endereço do buffer de destino ao chamar a função SmmGetVariable() no manipulador 0xEF SMI. Este bug pode permitir que um invasor grave dados arbitrários na memória interna do SMM (SMRAM) e os execute como código com privilégios SMM. De acordo com dados preliminares, o problema aparece em algumas APUs (AMD Fusion) para sistemas de consumo e embarcados produzidos de 2016 a 2019. A AMD já forneceu à maioria dos fabricantes de placas-mãe uma atualização de firmware que corrige o problema, e a atualização está planejada para ser enviada aos demais fabricantes até o final do mês.

Fonte: opennet.ru

Adicionar um comentário