SMM స్థాయిలో కోడ్ అమలును అనుమతించే AMD ప్రాసెసర్‌ల కోసం UEFIలో దుర్బలత్వం

AMD నివేదించబడింది దుర్బలత్వాల శ్రేణిని పరిష్కరించడానికి పని చేయడం గురించి "SMM కాల్అవుట్"(CVE-2020-12890), ఇది UEFI ఫర్మ్‌వేర్‌పై నియంత్రణను పొందడానికి మరియు SMM (సిస్టమ్ మేనేజ్‌మెంట్ మోడ్) స్థాయిలో కోడ్‌ని అమలు చేయడానికి మిమ్మల్ని అనుమతిస్తుంది. దాడికి పరికరానికి భౌతిక ప్రాప్యత లేదా నిర్వాహక హక్కులతో సిస్టమ్‌కు ప్రాప్యత అవసరం. విజయవంతమైన దాడి విషయంలో, దాడి చేసే వ్యక్తి ఇంటర్‌ఫేస్‌ను ఉపయోగించవచ్చు AGESA (AMD జెనరిక్ ఎన్‌క్యాప్సులేటెడ్ సాఫ్ట్‌వేర్ ఆర్కిటెక్చర్) ఆపరేటింగ్ సిస్టమ్ నుండి బహిర్గతం చేయలేని ఏకపక్ష కోడ్‌ని అమలు చేయడానికి.

అమలు చేయబడిన UEFI ఫర్మ్‌వేర్‌లో చేర్చబడిన కోడ్‌లో దుర్బలత్వాలు ఉన్నాయి SMM (రింగ్ -2), ఇది హైపర్‌వైజర్ మోడ్ మరియు ప్రొటెక్షన్ రింగ్ జీరో కంటే ఎక్కువ ప్రాధాన్యతను కలిగి ఉంది మరియు అన్ని సిస్టమ్ మెమరీకి అనియంత్రిత ప్రాప్యతను కలిగి ఉంటుంది. ఉదాహరణకు, ఇతర దుర్బలత్వాలు లేదా సామాజిక ఇంజనీరింగ్ పద్ధతులను ఉపయోగించడం ఫలితంగా OSకి ప్రాప్యతను పొందిన తర్వాత, దాడి చేసే వ్యక్తి UEFI సురక్షిత బూట్‌ను దాటవేయడానికి, SPI ఫ్లాష్‌లోకి సిస్టమ్-అదృశ్య హానికరమైన కోడ్ లేదా రూట్‌కిట్‌లను ఇంజెక్ట్ చేయడానికి మరియు దాడులను ప్రారంభించేందుకు SMM కాల్అవుట్ దుర్బలత్వాలను ఉపయోగించవచ్చు. వర్చువల్ పరిసరాల సమగ్రతను తనిఖీ చేయడానికి హైపర్‌వైజర్‌లపై మెకానిజమ్‌లను దాటవేయడానికి.

0xEF SMI హ్యాండ్లర్‌లో SmmGetVariable() ఫంక్షన్‌కు కాల్ చేస్తున్నప్పుడు లక్ష్య బఫర్ చిరునామాను తనిఖీ చేయకపోవడం వల్ల SMM కోడ్‌లో లోపం కారణంగా దుర్బలత్వాలు ఏర్పడతాయి. ఈ బగ్ దాడి చేసే వ్యక్తిని SMM అంతర్గత మెమరీ (SMRAM)కి ఏకపక్ష డేటాను వ్రాయడానికి మరియు SMM అధికారాలతో కోడ్‌గా అమలు చేయడానికి అనుమతిస్తుంది. ప్రాథమిక డేటా ప్రకారం, 2016 నుండి 2019 వరకు ఉత్పత్తి చేయబడిన వినియోగదారు మరియు ఎంబెడెడ్ సిస్టమ్‌ల కోసం కొన్ని APUలలో (AMD Fusion) సమస్య కనిపిస్తుంది. AMD ఇప్పటికే చాలా మదర్‌బోర్డు తయారీదారులకు సమస్యను పరిష్కరించే ఫర్మ్‌వేర్ అప్‌డేట్‌ను అందించింది మరియు ఈ నెలాఖరులోగా మిగిలిన తయారీదారులకు అప్‌డేట్ పంపబడుతుంది.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి