ช่องโหว่ใน UEFI สำหรับโปรเซสเซอร์ AMD ที่อนุญาตให้มีการเรียกใช้โค้ดในระดับ SMM

AMD รายงาน เกี่ยวกับการทำงานเพื่อแก้ไขช่องโหว่ต่างๆ”คำบรรยายภาพ SMM"(CVE-2020-12890) ซึ่งช่วยให้คุณสามารถควบคุมเฟิร์มแวร์ UEFI และรันโค้ดที่ระดับ SMM (โหมดการจัดการระบบ) การโจมตีจำเป็นต้องมีการเข้าถึงอุปกรณ์ทางกายภาพหรือการเข้าถึงระบบด้วยสิทธิ์ของผู้ดูแลระบบ ในกรณีที่โจมตีสำเร็จ ผู้โจมตีสามารถใช้อินเทอร์เฟซได้ อายุ (สถาปัตยกรรมซอฟต์แวร์ AMD Generic Encapsulated) เพื่อรันโค้ดที่ไม่สามารถเปิดเผยได้จากระบบปฏิบัติการ

มีช่องโหว่อยู่ในโค้ดที่รวมอยู่ในเฟิร์มแวร์ UEFI ซึ่งดำเนินการใน SMM (วงแหวน -2) ซึ่งมีลำดับความสำคัญสูงกว่าโหมดไฮเปอร์ไวเซอร์และวงแหวนป้องกันเป็นศูนย์ และเข้าถึงหน่วยความจำระบบทั้งหมดได้อย่างไม่จำกัด ตัวอย่างเช่น หลังจากเข้าถึงระบบปฏิบัติการอันเป็นผลมาจากการใช้ประโยชน์จากช่องโหว่อื่นๆ หรือวิธีการวิศวกรรมสังคม ผู้โจมตีสามารถใช้ช่องโหว่ SMM Callout เพื่อเลี่ยงผ่าน UEFI Secure Boot, แทรกโค้ดที่เป็นอันตรายหรือรูทคิทที่ระบบมองไม่เห็นเข้าไปใน SPI Flash และยังเปิดการโจมตีได้อีกด้วย บนไฮเปอร์ไวเซอร์เพื่อหลีกเลี่ยงกลไกในการตรวจสอบความสมบูรณ์ของสภาพแวดล้อมเสมือน

ช่องโหว่นี้เกิดจากข้อผิดพลาดในโค้ด SMM เนื่องจากขาดการตรวจสอบที่อยู่บัฟเฟอร์เป้าหมายเมื่อเรียกใช้ฟังก์ชัน SmmGetVariable() ในตัวจัดการ 0xEF SMI ข้อบกพร่องนี้อาจทำให้ผู้โจมตีสามารถเขียนข้อมูลที่กำหนดเองลงในหน่วยความจำภายใน SMM (SMRAM) และเรียกใช้เป็นโค้ดที่มีสิทธิ์ SMM จากข้อมูลเบื้องต้น ปัญหาปรากฏใน APU บางตัว (AMD Fusion) สำหรับผู้บริโภคและระบบฝังตัวที่ผลิตตั้งแต่ปี 2016 ถึง 2019 AMD ได้จัดเตรียมการอัพเดตเฟิร์มแวร์ให้กับผู้ผลิตมาเธอร์บอร์ดส่วนใหญ่แล้วเพื่อแก้ไขปัญหานี้ และมีการวางแผนที่จะส่งการอัพเดตไปยังผู้ผลิตที่เหลือภายในสิ้นเดือนนี้

ที่มา: opennet.ru

เพิ่มความคิดเห็น