AMD پروسيسرز لاءِ UEFI ۾ ڪمزوري جيڪا SMM سطح تي ڪوڊ جي عمل جي اجازت ڏئي ٿي

ايم ڊي ٻڌايو ڪمزورين جي هڪ سيريز کي درست ڪرڻ تي ڪم ڪرڻ بابت "ايس ايم ايم ڪالوني"(CVE-2020-12890)، جيڪو توهان کي UEFI فرم ويئر جو ڪنٽرول حاصل ڪرڻ ۽ ايس ايم ايم (سسٽم مينيجمينٽ موڊ) سطح تي ڪوڊ تي عمل ڪرڻ جي اجازت ڏئي ٿو. هڪ حملي کي سامان تائين جسماني رسائي يا منتظم جي حقن سان سسٽم تائين رسائي جي ضرورت آهي. ڪامياب حملي جي صورت ۾، حملو ڪندڙ انٽرفيس استعمال ڪري سگھن ٿا AGESA (AMD Generic Encapsulated Software Architecture) صوابديدي ڪوڊ تي عمل ڪرڻ لاءِ جيڪو آپريٽنگ سسٽم مان ظاهر نٿو ڪري سگهجي.

ضعيفات موجود آهن ڪوڊ ۾ شامل آهن UEFI فرمائيندڙ ۾ شامل آهن، ان ۾ عملدرآمد ايس ايم ايم (رنگ -2)، جنهن کي هائپر وائزر موڊ ۽ حفاظتي رنگ صفر کان وڌيڪ ترجيح آهي، ۽ سڀني سسٽم ميموري تائين غير محدود رسائي آهي. مثال طور، OS تائين رسائي حاصل ڪرڻ کان پوءِ ٻين ڪمزورين يا سوشل انجنيئرنگ طريقن جي استحصال جي نتيجي ۾، هڪ حملو ڪندڙ SMM ڪال آئوٽ نقصانن کي استعمال ڪري سگهي ٿو UEFI سيڪيور بوٽ کي بائي پاس ڪرڻ لاءِ، سسٽم-پوشیدہ خراب ڪوڊ يا روٽ ڪٽس کي SPI فليش ۾ داخل ڪرڻ، ۽ حملن کي به شروع ڪري سگهي ٿو. مجازي ماحول جي سالميت کي جانچڻ لاءِ ميڪانيزم کي نظرانداز ڪرڻ لاءِ هائپر وائزرز تي.

0xEF SMI هينڊلر ۾ SmmGetVariable() فنڪشن کي ڪال ڪرڻ دوران ٽارگيٽ بفر ايڊريس جي چڪاس نه ڪرڻ جي ڪري نقصان SMM ڪوڊ ۾ هڪ غلطي جي ڪري ٿي. هي بگ هڪ حملي ڪندڙ کي اجازت ڏئي سگهي ٿو ته پنهنجي مرضي واري ڊيٽا کي SMM اندروني ياداشت (SMRAM) ڏانهن لکڻ ۽ ان کي SMM استحقاق سان ڪوڊ طور هلائي. ابتدائي انگن اکرن موجب، مسئلو 2016 کان 2019 تائين پيدا ڪيل صارفين ۽ ايمبيڊڊ سسٽم لاءِ ڪجهه APUs (AMD فيوزن) ۾ ظاهر ٿئي ٿو. AMD اڳ ۾ ئي اڪثر مدر بورڊ ٺاهيندڙن کي هڪ فرم ويئر اپڊيٽ فراهم ڪري چڪو آهي جيڪو مسئلو حل ڪري ٿو، ۽ اپڊيٽ کي مهيني جي آخر تائين باقي ٺاهيندڙن ڏانهن موڪلڻ جي منصوبابندي ڪئي وئي آهي.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو