Рањивост у УЕФИ за АМД процесоре која омогућава извршавање кода на СММ нивоу

АМД пријавио о раду на поправљању низа рањивости "Додатни опис за СММ(ЦВЕ-2020-12890), који вам омогућава да преузмете контролу над УЕФИ фирмвером и извршите код на нивоу СММ (режим управљања системом). За напад је потребан физички приступ опреми или приступ систему са администраторским правима. У случају успешног напада, нападач може да користи интерфејс АГЕСА (АМД генеричка инкапсулирана софтверска архитектура) за извршавање произвољног кода који се не може открити из оперативног система.

Рањивости су присутне у коду укљученом у УЕФИ фирмвер, који се извршава у СММ (Ринг -2), који има већи приоритет од режима хипервизора и заштитног прстена нула, и има неограничен приступ целој системској меморији. На пример, након што добије приступ ОС-у као резултат искоришћавања других рањивости или метода друштвеног инжењеринга, нападач може да користи СММ Цаллоут рањивости да заобиђе УЕФИ Сецуре Боот, убаци системски невидљиви злонамерни код или роотките у СПИ Фласх, као и да покрене нападе. на хипервизорима да заобиђу механизме за проверу интегритета виртуелних окружења.

Рањивости су узроковане грешком у СММ коду због недостатка провере циљне адресе бафера приликом позивања функције СммГетВариабле() у 0кЕФ СМИ руковатељу. Ова грешка би могла дозволити нападачу да упише произвољне податке у СММ интерну меморију (СМРАМ) и покрене их као код са СММ привилегијама. Према прелиминарним подацима, проблем се појављује у неким АПУ-овима (АМД Фусион) за потрошачке и уграђене системе произведене од 2016. до 2019. године. АМД је већини произвођача матичних плоча већ обезбедио ажурирање фирмвера које решава проблем, а планирано је да ажурирање буде послато преосталим произвођачима до краја месеца.

Извор: опеннет.ру

Додај коментар