Kerentanan dina firmware UEFI dumasar kana kerangka InsydeH2O, ngamungkinkeun palaksanaan kode dina tingkat SMM

Dina kerangka InsydeH2O, anu dianggo ku seueur pabrik pikeun nyiptakeun firmware UEFI pikeun alatna (palaksanaan UEFI BIOS anu paling umum), 23 kerentanan parantos diidentifikasi anu ngamungkinkeun kode dieksekusi dina tingkat SMM (System Management Mode), anu ngagaduhan a prioritas luhur (Ring -2) ti mode hypervisor sarta cingcin enol panyalindungan, sarta ngabogaan aksés taya ka sadaya memori. Masalahna mangaruhan firmware UEFI anu dianggo ku pabrik sapertos Fujitsu, Siemens, Dell, HP, HPE, Lenovo, Microsoft, Intel sareng Bull Atos.

Eksploitasi kerentanan merlukeun aksés lokal kalawan hak administrator, nu ngajadikeun masalah di paménta salaku kerentanan tingkat kadua, dipaké sanggeus eksploitasi kerentanan sejenna dina sistem atawa pamakéan métode rékayasa sosial. Aksés di tingkat SMM ngidinan Anjeun pikeun ngaéksekusi kode dina tingkat teu dikawasa ku sistem operasi, nu bisa dipaké pikeun ngaropea firmware sarta ninggalkeun kode jahat disumputkeun atawa rootkits dina SPI Flash nu teu kauninga ku sistem operasi, kitu ogé pikeun mareuman verifikasi dina tahap boot (UEFI Secure Boot, Intel BootGuard) jeung serangan on hypervisors pikeun bypass mékanisme pikeun mariksa integritas lingkungan virtual.

Kerentanan dina firmware UEFI dumasar kana kerangka InsydeH2O, ngamungkinkeun palaksanaan kode dina tingkat SMM

Eksploitasi kerentanan tiasa dilaksanakeun tina sistem operasi nganggo panangan SMI (System Management Interrupt) anu teu diverifikasi, kitu ogé dina tahap pra-eksekusi sistem operasi nalika tahap awal booting atanapi uih deui tina mode sare. Sadaya kerentanan disababkeun ku masalah memori sareng dibagi kana tilu kategori:

  • SMM Callout - palaksanaan kode anjeun kalawan hak SMM ku Mindahkeun palaksanaan SWSMI ngaganggu pawang ka kode luar SMRAM;
  • Korupsi mémori anu ngamungkinkeun panyerang nyerat datana ka SMRAM, daérah mémori terasing khusus dimana kode dieksekusi kalayan hak SMM.
  • Korupsi mémori dina kode anu dijalankeun dina tingkat DXE (Driver eXecution Environment).

Pikeun nunjukkeun prinsip-prinsip ngatur serangan, conto eksploitasi parantos diterbitkeun, anu ngamungkinkeun, ngalangkungan serangan ti cingcin katilu atanapi nol panyalindungan, kéngingkeun aksés ka DXE Runtime UEFI sareng ngaéksekusi kode anjeun. Eksploitasi ngamanipulasi tumpukan tumpukan (CVE-2021-42059) dina supir UEFI DXE. Salila serangan, panyerang tiasa nempatkeun kode na dina supir DXE, anu tetep aktip saatos sistem operasi dibalikan deui, atanapi ngadamel parobihan kana daérah NVRAM tina SPI Flash. Salami palaksanaan, kode panyerang tiasa ngadamel parobihan kana daérah mémori anu istimewa, ngarobih jasa EFI Runtime, sareng mangaruhan prosés boot.

sumber: opennet.ru

Tambahkeun komentar