AMD işlemciler için UEFI'de SMM düzeyinde kod yürütülmesine izin veren güvenlik açığı

AMD rapor bir dizi güvenlik açığının giderilmesine yönelik çalışmalar hakkında "SMM Belirtme Çizgisi"(CVE-2020-12890), UEFI ürün yazılımının kontrolünü ele geçirmenize ve SMM (Sistem Yönetimi Modu) düzeyinde kod yürütmenize olanak tanır. Saldırı, ekipmana fiziksel erişim veya sisteme yönetici haklarıyla erişim gerektirir. Başarılı bir saldırı durumunda saldırgan arayüzü kullanabilir AGESA (AMD Genel Kapsüllenmiş Yazılım Mimarisi) işletim sisteminden açığa çıkarılamayan rastgele kodları yürütmek için.

UEFI belleniminde yürütülen kodda güvenlik açıkları mevcut SMM (Ring -2), hiper yönetici modundan ve koruma halkası sıfırından daha yüksek önceliğe sahiptir ve tüm sistem belleğine sınırsız erişime sahiptir. Örneğin, bir saldırgan, diğer güvenlik açıklarından veya sosyal mühendislik yöntemlerinden yararlanarak işletim sistemine erişim sağladıktan sonra, UEFI Güvenli Önyüklemeyi atlamak, SPI Flash'a sistemde görünmeyen kötü amaçlı kod veya rootkit enjekte etmek ve ayrıca saldırılar başlatmak için SMM Callout güvenlik açıklarını kullanabilir. sanal ortamların bütünlüğünü kontrol etmeye yönelik mekanizmaları atlamak için hipervizörler üzerinde.

Güvenlik açıkları, 0xEF SMI işleyicisinde SmmGetVariable() işlevi çağrılırken hedef arabellek adresinin kontrol edilmemesi nedeniyle SMM kodundaki bir hatadan kaynaklanmaktadır. Bu hata, bir saldırganın SMM dahili belleğine (SMRAM) rastgele veriler yazmasına ve bunu SMM ayrıcalıklarıyla kod olarak çalıştırmasına olanak tanıyabilir. Ön verilere göre sorun, 2016'dan 2019'a kadar üretilen tüketici ve gömülü sistemlere yönelik bazı APU'larda (AMD Fusion) ortaya çıkıyor. AMD halihazırda çoğu anakart üreticisine sorunu çözen bir ürün yazılımı güncellemesi sağladı ve güncellemenin ay sonuna kadar geri kalan üreticilere gönderilmesi planlanıyor.

Kaynak: opennet.ru

Yorum ekle