Вразливість у UEFI для процесорів AMD, що дозволяє виконати код на рівні SMM

Компанія AMD повідомила про роботу над виправленням серії вразливостейВиноска SMM(CVE-2020-12890), що дозволяє отримати контроль над прошивкою UEFI та виконати код на рівні SMM (System Management Mode). Для атаки потрібний фізичний доступ до обладнання або доступ до системи з правами адміністратора. У разі успішної атаки зловмисник може скористатися інтерфейсом AGESA (AMD Generic Encapsulated Software Architecture) для виконання довільного коду, який неможливо виявити з операційної системи.

Вразливості присутні у коді, що входить до складу прошивки UEFI, виконуваному в режимі SMM (Ring -2), більш пріоритетному, ніж режим гіпервізора та нульове кільце захисту, які мають необмежений доступ до всієї системної пам'яті. Наприклад, після отримання доступу до ОС в результаті експлуатації інших уразливостей або методів соціальної інженерії, атакуючий може використовувати вразливості SMM Callout для обходу режиму безпечного завантаження (UEFI Secure Boot), впровадження в SPI Flash невидимого для системи шкідливого коду або руткітів, а також для атак на гіпервізори для обходу механізмів перевірки цілісності віртуальних оточень

Уразливості викликані помилкою в коді SMM, пов'язаної з відсутністю перевірки адреси цільового буфера при виклику функції SmmGetVariable() у обробці SMI 0xEF. Через цю помилку атакуючий може записати довільні дані у внутрішню пам'ять SMM (SMRAM) і запустити їх як код із правами SMM. За попередніми даними, проблема проявляється в деяких APU (AMD Fusion) для користувачів і вбудованих систем, що випускалися з 2016 по 2019 рік. Компанія AMD вже передала більшості виробників материнських плат оновлення прошивки з виправленням проблеми, а виробникам, що залишилися, оновлення планується відправити до кінця місяця.

Джерело: opennet.ru

Додати коментар або відгук