InsydeH2O ఫ్రేమ్‌వర్క్ ఆధారంగా UEFI ఫర్మ్‌వేర్‌లోని దుర్బలత్వాలు, SMM స్థాయిలో కోడ్ అమలును అనుమతిస్తుంది

InsydeH2O ఫ్రేమ్‌వర్క్‌లో, చాలా మంది తయారీదారులు తమ పరికరాల కోసం UEFI ఫర్మ్‌వేర్‌ను రూపొందించడానికి ఉపయోగించారు (UEFI BIOS యొక్క అత్యంత సాధారణ అమలు), SMM (సిస్టమ్ మేనేజ్‌మెంట్ మోడ్) స్థాయిలో కోడ్‌ను అమలు చేయడానికి అనుమతించే 23 దుర్బలత్వాలు గుర్తించబడ్డాయి. హైపర్‌వైజర్ మోడ్ కంటే ఎక్కువ ప్రాధాన్యత (రింగ్ -2) మరియు రక్షణ యొక్క జీరో రింగ్, మరియు మొత్తం మెమరీకి అపరిమిత ప్రాప్యతను కలిగి ఉంటుంది. ఈ సమస్య Fujitsu, Simens, Dell, HP, HPE, Lenovo, Microsoft, Intel మరియు Bull Atos వంటి తయారీదారులు ఉపయోగించే UEFI ఫర్మ్‌వేర్‌ను ప్రభావితం చేస్తుంది.

దుర్బలత్వం యొక్క దోపిడీకి నిర్వాహక హక్కులతో స్థానిక ప్రాప్యత అవసరం, ఇది సమస్యలను రెండవ-స్థాయి దుర్బలత్వాలుగా ప్రాచుర్యం పొందింది, సిస్టమ్‌లోని ఇతర దుర్బలత్వాలను ఉపయోగించడం లేదా సోషల్ ఇంజనీరింగ్ పద్ధతులను ఉపయోగించడం తర్వాత ఉపయోగించబడుతుంది. SMM స్థాయిలో యాక్సెస్ మిమ్మల్ని ఆపరేటింగ్ సిస్టమ్ ద్వారా నియంత్రించబడని స్థాయిలో కోడ్‌ని అమలు చేయడానికి మిమ్మల్ని అనుమతిస్తుంది, ఇది ఫర్మ్‌వేర్‌ను సవరించడానికి మరియు ఆపరేటింగ్ సిస్టమ్ ద్వారా గుర్తించబడని SPI ఫ్లాష్‌లో దాచిన హానికరమైన కోడ్ లేదా రూట్‌కిట్‌లను వదిలివేయడానికి ఉపయోగించవచ్చు, అలాగే బూట్ దశలో ధృవీకరణను నిలిపివేయడానికి (UEFI సెక్యూర్ బూట్ , ఇంటెల్ బూట్‌గార్డ్) మరియు వర్చువల్ ఎన్విరాన్‌మెంట్‌ల సమగ్రతను తనిఖీ చేయడానికి మెకానిజమ్‌లను దాటవేయడానికి హైపర్‌వైజర్‌లపై దాడులు.

InsydeH2O ఫ్రేమ్‌వర్క్ ఆధారంగా UEFI ఫర్మ్‌వేర్‌లోని దుర్బలత్వాలు, SMM స్థాయిలో కోడ్ అమలును అనుమతిస్తుంది

వెరిఫై చేయని SMI (సిస్టమ్ మేనేజ్‌మెంట్ ఇంటరప్ట్) హ్యాండ్లర్‌లను ఉపయోగించి ఆపరేటింగ్ సిస్టమ్ నుండి హానిని దోపిడీ చేయవచ్చు, అలాగే బూటింగ్ లేదా స్లీప్ మోడ్ నుండి తిరిగి వచ్చే ప్రారంభ దశలలో ఆపరేటింగ్ సిస్టమ్ యొక్క ప్రీ-ఎగ్జిక్యూషన్ దశలో కూడా చేయవచ్చు. అన్ని దుర్బలత్వాలు జ్ఞాపకశక్తి సమస్యల వల్ల సంభవిస్తాయి మరియు మూడు వర్గాలుగా విభజించబడ్డాయి:

  • SMM కాల్అవుట్ - SWSMI అంతరాయ హ్యాండ్లర్ల అమలును SMRAM వెలుపలి కోడ్‌కి మళ్లించడం ద్వారా SMM హక్కులతో మీ కోడ్‌ని అమలు చేయడం;
  • దాడి చేసే వ్యక్తి వారి డేటాను SMRAMకి వ్రాయడానికి అనుమతించే మెమరీ కరప్షన్, ఇది SMM హక్కులతో కోడ్ అమలు చేయబడే ప్రత్యేక ఐసోలేటెడ్ మెమరీ ప్రాంతం.
  • DXE (డ్రైవర్ ఎగ్జిక్యూషన్ ఎన్విరాన్‌మెంట్) స్థాయిలో నడుస్తున్న కోడ్‌లో మెమరీ అవినీతి.

దాడిని నిర్వహించే సూత్రాలను ప్రదర్శించడానికి, దోపిడీకి సంబంధించిన ఒక ఉదాహరణ ప్రచురించబడింది, ఇది రక్షణ యొక్క మూడవ లేదా జీరో రింగ్ నుండి దాడి చేయడం ద్వారా DXE రన్‌టైమ్ UEFIకి ప్రాప్యతను పొందడానికి మరియు మీ కోడ్‌ని అమలు చేయడానికి అనుమతిస్తుంది. ఎక్స్‌ప్లోయిట్ UEFI DXE డ్రైవర్‌లో స్టాక్ ఓవర్‌ఫ్లో (CVE-2021-42059)ని మానిప్యులేట్ చేస్తుంది. దాడి సమయంలో, దాడి చేసే వ్యక్తి తన కోడ్‌ను DXE డ్రైవర్‌లో ఉంచవచ్చు, ఇది ఆపరేటింగ్ సిస్టమ్ పునఃప్రారంభించబడిన తర్వాత క్రియాశీలంగా ఉంటుంది లేదా SPI ఫ్లాష్ యొక్క NVRAM ప్రాంతానికి మార్పులు చేయవచ్చు. అమలు సమయంలో, అటాకర్ కోడ్ ప్రత్యేక మెమరీ ప్రాంతాలకు మార్పులు చేయగలదు, EFI రన్‌టైమ్ సేవలను సవరించగలదు మరియు బూట్ ప్రక్రియను ప్రభావితం చేస్తుంది.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి