InsydeH2O රාමුව මත පදනම්ව UEFI ස්ථිරාංගවල ඇති දුර්වලතා, SMM මට්ටමින් කේත ක්‍රියාත්මක කිරීමට ඉඩ සලසයි

බොහෝ නිෂ්පාදකයින් විසින් ඔවුන්ගේ උපකරණ සඳහා UEFI ස්ථිරාංග නිර්මාණය කිරීමට භාවිතා කරන InsydeH2O රාමුව තුළ (UEFI BIOS හි වඩාත් පොදු ක්‍රියාත්මක කිරීම), SMM (පද්ධති කළමනාකරණ මාදිලිය) මට්ටමින් කේතය ක්‍රියාත්මක කිරීමට ඉඩ සලසන අවදානම් 23 ක් හඳුනාගෙන ඇත. හයිපර්වයිසර් මාදිලියට වඩා ඉහළ ප්‍රමුඛතාවයක් (රින්ග් -2) සහ ආරක්ෂාවේ ශුන්‍ය වළල්ලක්, සහ සියලු මතකයට අසීමිත ප්‍රවේශයක් ඇත. මෙම ගැටළුව Fujitsu, Siemens, Dell, HP, HPE, Lenovo, Microsoft, Intel සහ Bull Atos වැනි නිෂ්පාදකයින් විසින් භාවිතා කරන UEFI ස්ථිරාංග වලට බලපායි.

අවදානම් සූරාකෑම සඳහා පරිපාලක අයිතිවාසිකම් සමඟ දේශීය ප්‍රවේශය අවශ්‍ය වන අතර, එමඟින් ගැටළු දෙවන පෙළ දුර්වලතා ලෙස ජනප්‍රිය කරයි, පද්ධතියේ වෙනත් දුර්වලතා සූරාකෑමෙන් පසුව හෝ සමාජ ඉංජිනේරු ක්‍රම භාවිතා කිරීමෙන් පසුව භාවිතා වේ. SMM මට්ටමේ ප්‍රවේශය මඟින් ඔබට මෙහෙයුම් පද්ධතිය මගින් පාලනය නොවන මට්ටමකින් කේතය ක්‍රියාත්මක කිරීමට ඉඩ සලසයි, එය ස්ථිරාංග වෙනස් කිරීමට සහ මෙහෙයුම් පද්ධතිය විසින් අනාවරණය කර නොගත් SPI ෆ්ලෑෂ් හි සැඟවුණු අනිෂ්ට කේත හෝ රූට්කිට් තැබීමට භාවිතා කළ හැකිය. ඇරඹුම් අදියරේදී සත්‍යාපනය අක්‍රිය කිරීමට (UEFI Secure Boot , Intel BootGuard) සහ අථත්‍ය පරිසරවල අඛණ්ඩතාව පරීක්ෂා කිරීම සඳහා යාන්ත්‍රණයන් මඟ හැරීම සඳහා අධිවිශේෂකයන්ට පහර දීම.

InsydeH2O රාමුව මත පදනම්ව UEFI ස්ථිරාංගවල ඇති දුර්වලතා, SMM මට්ටමින් කේත ක්‍රියාත්මක කිරීමට ඉඩ සලසයි

තහවුරු නොකළ SMI (පද්ධති කළමනාකරණ බාධා කිරීම්) හසුරුවන්න භාවිතා කරමින් මෙහෙයුම් පද්ධතියෙන් දුර්වලතා සූරාකෑම සිදු කළ හැකිය, මෙන්ම මෙහෙයුම් පද්ධතියේ පූර්ව ක්‍රියාත්මක කිරීමේ අදියරේදී ආරම්භයේ හෝ නින්දෙන් ආපසු පැමිණීමේ ආරම්භක අදියරේදී. සියලුම දුර්වලතා මතක ගැටළු නිසා ඇති වන අතර ඒවා කාණ්ඩ තුනකට බෙදා ඇත:

  • SMM Callout - SWSMI බාධා කිරීම් හසුරුවන්නන්ගේ ක්‍රියාත්මක කිරීම SMRAM වලින් පිටත කේතය වෙත හරවා යැවීමෙන් SMM අයිතිවාසිකම් සමඟ ඔබේ කේතය ක්‍රියාත්මක කිරීම;
  • ප්‍රහාරකයෙකුට ඔවුන්ගේ දත්ත SMRAM වෙත ලිවීමට ඉඩ සලසන මතක දූෂණය, SMM හිමිකම් සමඟ කේතය ක්‍රියාත්මක කරන විශේෂ හුදකලා මතක ප්‍රදේශයකි.
  • DXE (Driver execution Environment) මට්ටමේ ධාවනය වන කේතයේ මතක දූෂණය.

ප්‍රහාරයක් සංවිධානය කිරීමේ මූලධර්ම ප්‍රදර්ශනය කිරීම සඳහා, සූරාකෑමක උදාහරණයක් ප්‍රකාශයට පත් කර ඇත, එය තුන්වන හෝ ශුන්‍ය ආරක්ෂක වළල්ලෙන් ප්‍රහාරයක් හරහා DXE ධාවන කාල UEFI වෙත ප්‍රවේශය ලබා ගැනීමට සහ ඔබේ කේතය ක්‍රියාත්මක කිරීමට ඉඩ සලසයි. සූරාකෑම UEFI DXE ධාවකය තුළ තොග පිටාර ගැලීමක් (CVE-2021-42059) හසුරුවයි. ප්‍රහාරය අතරතුර, ප්‍රහාරකයාට ඔහුගේ කේතය DXE ධාවකය තුළ තැබිය හැකිය, එය මෙහෙයුම් පද්ධතිය නැවත ආරම්භ කිරීමෙන් පසුව සක්‍රියව පවතී, නැතහොත් SPI ෆ්ලෑෂ් හි NVRAM ප්‍රදේශයට වෙනස්කම් කළ හැකිය. ක්‍රියාත්මක කිරීමේදී, ප්‍රහාරක කේතයට වරප්‍රසාදිත මතක ප්‍රදේශ වලට වෙනස්කම් සිදු කිරීමට, EFI ධාවන කාල සේවා වෙනස් කිරීමට සහ ඇරඹුම් ක්‍රියාවලියට බලපෑම් කිරීමට හැකිය.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න