Ranljivost v UEFI za procesorje AMD, ki omogoča izvajanje kode na ravni SMM

AMD poročali o delu na odpravljanju vrste ranljivosti "Oblaček SMM"(CVE-2020-12890), ki vam omogoča pridobitev nadzora nad vdelano programsko opremo UEFI in izvajanje kode na ravni SMM (način upravljanja sistema). Napad zahteva fizični dostop do opreme ali dostop do sistema s skrbniškimi pravicami. V primeru uspešnega napada lahko napadalec uporabi vmesnik AGESA (AMD Generic Encapsulated Software Architecture) za izvajanje poljubne kode, ki je ni mogoče razkriti iz operacijskega sistema.

Ranljivosti so prisotne v kodi, vključeni v vdelano programsko opremo UEFI, ki se izvaja v SMM (Ring -2), ki ima višjo prednost kot način hipervizorja in ničelni zaščitni obroč ter ima neomejen dostop do celotnega sistemskega pomnilnika. Na primer, po pridobitvi dostopa do operacijskega sistema zaradi izkoriščanja drugih ranljivosti ali metod družbenega inženiringa lahko napadalec uporabi ranljivosti SMM Callout, da zaobide varni zagon UEFI, v SPI Flash vbrizga sistemsko nevidno zlonamerno kodo ali rootkite in tudi sproži napade. na hipervizorjih za obhod mehanizmov za preverjanje integritete virtualnih okolij.

Ranljivosti povzroča napaka v kodi SMM zaradi pomanjkanja preverjanja naslova ciljnega medpomnilnika pri klicu funkcije SmmGetVariable() v upravljalniku 0xEF SMI. Ta napaka bi lahko napadalcu omogočila, da zapiše poljubne podatke v notranji pomnilnik SMM (SMRAM) in jih zažene kot kodo s privilegiji SMM. Po predhodnih podatkih se težava pojavlja v nekaterih APU-jih (AMD Fusion) za potrošniške in vgrajene sisteme, proizvedenih od leta 2016 do 2019. AMD je večini proizvajalcev matičnih plošč že zagotovil posodobitev vdelane programske opreme, ki odpravlja težavo, posodobitev pa naj bi bila poslana preostalim proizvajalcem do konca meseca.

Vir: opennet.ru

Dodaj komentar