Sårbarhet i UEFI för AMD-processorer som tillåter kodexekvering på SMM-nivå

AMD rapporterad om att arbeta med att åtgärda en rad sårbarheter "SMM-information"(CVE-2020-12890), som låter dig få kontroll över UEFI-firmware och exekvera kod på SMM-nivå (System Management Mode). En attack kräver fysisk åtkomst till utrustningen eller åtkomst till systemet med administratörsrättigheter. Vid en lyckad attack kan angriparen använda gränssnittet AGESA (AMD Generic Encapsulated Software Architecture) för att exekvera godtycklig kod som inte kan avslöjas från operativsystemet.

Sårbarheter finns i koden som ingår i UEFI-firmware, exekverad i SMM (Ring -2), som har högre prioritet än hypervisorläge och skyddsring noll, och har obegränsad tillgång till allt systemminne. Till exempel, efter att ha fått tillgång till operativsystemet som ett resultat av att ha utnyttjat andra sårbarheter eller metoder för social ingenjörskonst, kan en angripare använda SMM Callout-sårbarheter för att kringgå UEFI Secure Boot, injicera systemosynlig skadlig kod eller rootkits i SPI Flash och även starta attacker på hypervisorer för att kringgå mekanismer för att kontrollera virtuella miljöers integritet.

Sårbarheterna orsakas av ett fel i SMM-koden på grund av avsaknaden av kontroll av målbuffertadressen när funktionen SmmGetVariable() anropas i 0xEF SMI-hanteraren. Denna bugg kan tillåta en angripare att skriva godtyckliga data till SMM-internminnet (SMRAM) och köra det som kod med SMM-privilegier. Enligt preliminära data uppstår problemet i vissa APU:er (AMD Fusion) för konsument- och inbyggda system producerade från 2016 till 2019. AMD har redan försett de flesta moderkortstillverkare med en firmware-uppdatering som åtgärdar problemet, och uppdateringen är planerad att skickas till de återstående tillverkarna i slutet av månaden.

Källa: opennet.ru

Lägg en kommentar