InsydeH2O கட்டமைப்பின் அடிப்படையில் UEFI ஃபார்ம்வேரில் உள்ள பாதிப்புகள், SMM அளவில் குறியீடு செயல்படுத்தலை அனுமதிக்கிறது

InsydeH2O கட்டமைப்பில், பல உற்பத்தியாளர்கள் தங்கள் உபகரணங்களுக்காக UEFI ஃபார்ம்வேரை உருவாக்கப் பயன்படுத்துகிறார்கள் (UEFI BIOS இன் மிகவும் பொதுவான செயலாக்கம்), SMM (System Management Mode) அளவில் குறியீட்டை இயக்க அனுமதிக்கும் 23 பாதிப்புகள் அடையாளம் காணப்பட்டுள்ளன. ஹைப்பர்வைசர் பயன்முறையை விட அதிக முன்னுரிமை (ரிங் -2) மற்றும் பாதுகாப்பின் பூஜ்ஜிய வளையம், மற்றும் அனைத்து நினைவகத்திற்கும் வரம்பற்ற அணுகல் உள்ளது. Fujitsu, Siemens, Dell, HP, HPE, Lenovo, Microsoft, Intel மற்றும் Bull Atos போன்ற உற்பத்தியாளர்கள் பயன்படுத்தும் UEFI ஃபார்ம்வேரை இந்தச் சிக்கல் பாதிக்கிறது.

பாதிப்புகளைச் சுரண்டுவதற்கு நிர்வாகி உரிமைகளுடன் உள்ளூர் அணுகல் தேவைப்படுகிறது, இது சிக்கல்களை இரண்டாம் அடுக்கு பாதிப்புகளாக பிரபலமாக்குகிறது, இது கணினியில் உள்ள மற்ற பாதிப்புகளை சுரண்டிய பிறகு அல்லது சமூக பொறியியல் முறைகளைப் பயன்படுத்தியது. SMM அளவில் உள்ள அணுகல், இயக்க முறைமையால் கட்டுப்படுத்தப்படாத நிலையில் குறியீட்டைச் செயல்படுத்த உங்களை அனுமதிக்கிறது, இது ஃபார்ம்வேரை மாற்றவும், மறைந்திருக்கும் தீங்கிழைக்கும் குறியீடு அல்லது ரூட்கிட்களை SPI ஃப்ளாஷில் விட்டுவிடவும் பயன்படுகிறது. துவக்க நிலையில் சரிபார்ப்பை முடக்கவும் (UEFI Secure Boot , Intel BootGuard) மற்றும் ஹைப்பர்வைசர்கள் மீதான தாக்குதல்கள் மெய்நிகர் சூழல்களின் ஒருமைப்பாட்டைச் சரிபார்க்கும் வழிமுறைகளைத் தவிர்க்கவும்.

InsydeH2O கட்டமைப்பின் அடிப்படையில் UEFI ஃபார்ம்வேரில் உள்ள பாதிப்புகள், SMM அளவில் குறியீடு செயல்படுத்தலை அனுமதிக்கிறது

சரிபார்க்கப்படாத எஸ்எம்ஐ (சிஸ்டம் மேனேஜ்மென்ட் இன்டர்ரப்ட்) ஹேண்ட்லர்களைப் பயன்படுத்தி இயக்க முறைமையிலிருந்து பாதிப்புகளைச் சுரண்டலாம், அதே போல் இயங்குதளத்தின் முன்-எக்ஸிகியூஷன் நிலையிலும் துவக்க அல்லது ஸ்லீப் பயன்முறையிலிருந்து திரும்பும் ஆரம்ப கட்டங்களில். அனைத்து பாதிப்புகளும் நினைவக சிக்கல்களால் ஏற்படுகின்றன மற்றும் அவை மூன்று வகைகளாக பிரிக்கப்படுகின்றன:

  • SMM கால்அவுட் - SWSMI குறுக்கீடு ஹேண்ட்லர்களை SMRAM க்கு வெளியே உள்ள குறியீட்டிற்கு திருப்பி விடுவதன் மூலம் SMM உரிமைகளுடன் உங்கள் குறியீட்டை செயல்படுத்துதல்;
  • நினைவக சிதைவு, தாக்குபவர் தங்கள் தரவை SMRAM இல் எழுத அனுமதிக்கிறது, இது ஒரு சிறப்பு தனிமைப்படுத்தப்பட்ட நினைவகப் பகுதி, இதில் குறியீடு SMM உரிமைகளுடன் செயல்படுத்தப்படுகிறது.
  • DXE (டிரைவர் எக்ஸிகியூஷன் சூழல்) அளவில் இயங்கும் குறியீட்டில் நினைவக சிதைவு.

தாக்குதலை ஒழுங்கமைப்பதற்கான கொள்கைகளை நிரூபிக்க, ஒரு சுரண்டலின் எடுத்துக்காட்டு வெளியிடப்பட்டது, இது மூன்றாவது அல்லது பூஜ்ஜிய பாதுகாப்பு வளையத்திலிருந்து தாக்குதல் மூலம் DXE இயக்க நேர UEFIக்கான அணுகலைப் பெறவும் உங்கள் குறியீட்டை இயக்கவும் அனுமதிக்கிறது. சுரண்டல் UEFI DXE இயக்கியில் ஸ்டாக் ஓவர்ஃப்ளோவை (CVE-2021-42059) கையாளுகிறது. தாக்குதலின் போது, ​​தாக்குபவர் தனது குறியீட்டை DXE இயக்கியில் வைக்கலாம், இது இயக்க முறைமை மறுதொடக்கம் செய்யப்பட்ட பிறகும் செயலில் இருக்கும் அல்லது SPI ஃப்ளாஷின் NVRAM பகுதியில் மாற்றங்களைச் செய்யலாம். செயல்பாட்டின் போது, ​​தாக்குபவர் குறியீடு சலுகை பெற்ற நினைவக பகுதிகளில் மாற்றங்களைச் செய்யலாம், EFI இயக்க நேர சேவைகளை மாற்றலாம் மற்றும் துவக்க செயல்முறையை பாதிக்கலாம்.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்