Dobësitë në firmware UEFI bazuar në kornizën InsydeH2O, duke lejuar ekzekutimin e kodit në nivelin SMM

Në kuadrin InsydeH2O, i përdorur nga shumë prodhues për të krijuar firmware UEFI për pajisjet e tyre (zbatimi më i zakonshëm i UEFI BIOS), janë identifikuar 23 dobësi që lejojnë ekzekutimin e kodit në nivelin SMM (System Management Mode), i cili ka një prioritet më i lartë (Ring -2) se modaliteti i hipervizorit dhe një unazë zero e mbrojtjes dhe të kesh akses të pakufizuar në të gjithë memorien. Problemi prek firmuerin UEFI të përdorur nga prodhues të tillë si Fujitsu, Siemens, Dell, HP, HPE, Lenovo, Microsoft, Intel dhe Bull Atos.

Shfrytëzimi i dobësive kërkon akses lokal me të drejta administratori, gjë që i bën çështjet të njohura si dobësi të nivelit të dytë, të përdorura pas shfrytëzimit të dobësive të tjera në sistem ose përdorimit të metodave të inxhinierisë sociale. Qasja në nivelin SMM ju lejon të ekzekutoni kodin në një nivel të pa kontrolluar nga sistemi operativ, i cili mund të përdoret për të modifikuar firmware dhe për të lënë kode të fshehura keqdashëse ose rootkits në SPI Flash që nuk zbulohen nga sistemi operativ, si dhe për të çaktivizuar verifikimin në fazën e nisjes (UEFI Secure Boot, Intel BootGuard) dhe sulmet ndaj hipervizorëve për të anashkaluar mekanizmat për kontrollimin e integritetit të mjediseve virtuale.

Dobësitë në firmware UEFI bazuar në kornizën InsydeH2O, duke lejuar ekzekutimin e kodit në nivelin SMM

Shfrytëzimi i dobësive mund të kryhet nga sistemi operativ duke përdorur mbajtës të paverifikuar SMI (System Management Interrupt), si dhe në fazën e para-ekzekutimit të sistemit operativ gjatë fazave fillestare të nisjes ose kthimit nga modaliteti i fjetjes. Të gjitha dobësitë shkaktohen nga problemet e kujtesës dhe ndahen në tre kategori:

  • SMM Callout - ekzekutimi i kodit tuaj me të drejtat SMM duke ridrejtuar ekzekutimin e mbajtësve të ndërprerjeve SWSMI në kodin jashtë SMRAM;
  • Dëmtimi i memories që lejon një sulmues të shkruajë të dhënat e tij në SMRAM, një zonë e veçantë memorie e izoluar në të cilën kodi ekzekutohet me të drejta SMM.
  • Dëmtimi i memories në kodin që ekzekutohet në nivelin DXE (Driver Execution Environment).

Për të demonstruar parimet e organizimit të një sulmi, është publikuar një shembull i një shfrytëzimi, i cili lejon, nëpërmjet një sulmi nga unaza e tretë ose zero e mbrojtjes, të fitoni akses në UEFI DXE Runtime dhe të ekzekutoni kodin tuaj. Shfrytëzimi manipulon një tejmbushje të pirgut (CVE-2021-42059) në drejtuesin UEFI DXE. Gjatë sulmit, sulmuesi mund të vendosë kodin e tij në drejtuesin DXE, i cili mbetet aktiv pas rinisjes së sistemit operativ, ose të bëjë ndryshime në zonën NVRAM të SPI Flash. Gjatë ekzekutimit, kodi i sulmuesit mund të bëjë ndryshime në zonat e privilegjuara të memories, të modifikojë shërbimet EFI Runtime dhe të ndikojë në procesin e nisjes.

Burimi: opennet.ru

Shto një koment