Zraniteľnosť v UEFI pre procesory AMD, ktorá umožňuje spustenie kódu na úrovni SMM

AMD hlásené o práci na oprave série zraniteľností “Popis SMM"(CVE-2020-12890), ktorý vám umožňuje získať kontrolu nad firmvérom UEFI a spustiť kód na úrovni SMM (System Management Mode). Útok vyžaduje fyzický prístup k zariadeniu alebo prístup do systému s právami správcu. V prípade úspešného útoku môže útočník použiť rozhranie AGESA (AMD Generic Encapsulated Software Architecture) na spustenie ľubovoľného kódu, ktorý nie je možné odhaliť z operačného systému.

Chyby zabezpečenia sú prítomné v kóde obsiahnutom vo firmvéri UEFI, ktorý sa spúšťa v SMM (Ring -2), ktorý má vyššiu prioritu ako režim hypervízora a ochranný kruh nula a má neobmedzený prístup k celej systémovej pamäti. Napríklad po získaní prístupu k OS v dôsledku zneužitia iných zraniteľností alebo metód sociálneho inžinierstva môže útočník použiť zraniteľnosť SMM Callout na obídenie UEFI Secure Boot, vloženie škodlivého kódu alebo rootkitov neviditeľných pre systém do SPI Flash a tiež spustenie útokov. na hypervízoroch na obídenie mechanizmov na kontrolu integrity virtuálnych prostredí.

Zraniteľnosť je spôsobená chybou v kóde SMM v dôsledku chýbajúcej kontroly adresy cieľovej vyrovnávacej pamäte pri volaní funkcie SmmGetVariable() v obslužnom programe 0xEF SMI. Táto chyba by mohla umožniť útočníkovi zapisovať ľubovoľné údaje do internej pamäte SMM (SMRAM) a spúšťať ich ako kód s privilégiami SMM. Podľa predbežných údajov sa problém objavuje v niektorých APU (AMD Fusion) pre spotrebiteľské a vstavané systémy vyrobené v rokoch 2016 až 2019. AMD už poskytlo väčšine výrobcov základných dosiek aktualizáciu firmvéru, ktorá problém rieši, a aktualizácia sa plánuje zaslať zvyšným výrobcom do konca mesiaca.

Zdroj: opennet.ru

Pridať komentár