Dobësi në UEFI për procesorët AMD që lejon ekzekutimin e kodit në nivelin SMM

AMD raportuar në lidhje me punën për rregullimin e një sërë dobësish "Thirrja e SMM"(CVE-2020-12890), i cili ju lejon të fitoni kontrollin e firmuerit UEFI dhe të ekzekutoni kodin në nivelin SMM (System Management Mode). Një sulm kërkon qasje fizike në pajisje ose qasje në sistem me të drejta administratori. Në rast të një sulmi të suksesshëm, sulmuesi mund të përdorë ndërfaqen AGESA (AMD Generic Encapsulated Software Architecture) për të ekzekutuar kodin arbitrar që nuk mund të zbulohet nga sistemi operativ.

Dobësitë janë të pranishme në kodin e përfshirë në firmuerin UEFI, të ekzekutuar në SMM (Ring -2), i cili ka prioritet më të lartë se modaliteti i hipervizorit dhe unaza e mbrojtjes zero, dhe ka akses të pakufizuar në të gjithë memorien e sistemit. Për shembull, pasi të ketë akses në OS si rezultat i shfrytëzimit të dobësive të tjera ose metodave të inxhinierisë sociale, një sulmues mund të përdorë dobësitë SMM Callout për të anashkaluar UEFI Secure Boot, për të injektuar kodin keqdashës të padukshëm nga sistemi ose rootkits në SPI Flash dhe gjithashtu të nisë sulme në hipervizorë për të anashkaluar mekanizmat për kontrollimin e integritetit të mjediseve virtuale.

Dobësitë shkaktohen nga një gabim në kodin SMM për shkak të mungesës së kontrollit të adresës së tamponit të synuar kur thirret funksioni SmmGetVariable() në mbajtësin 0xEF SMI. Ky gabim mund të lejojë një sulmues të shkruajë të dhëna arbitrare në memorien e brendshme SMM (SMRAM) dhe ta ekzekutojë atë si kod me privilegje SMM. Sipas të dhënave paraprake, problemi shfaqet në disa APU (AMD Fusion) për konsumatorët dhe sistemet e integruara të prodhuara nga viti 2016 deri në vitin 2019. AMD tashmë i ka ofruar shumicës së prodhuesve të motherboard-it një përditësim të firmuerit që rregullon problemin dhe përditësimi është planifikuar t'u dërgohet prodhuesve të tjerë deri në fund të muajit.

Burimi: opennet.ru

Shto një koment