AMD پروسیسرز کے لیے UEFI میں کمزوری جو SMM کی سطح پر کوڈ پر عمل درآمد کی اجازت دیتا ہے۔

اے ایم ڈی اطلاع دی کمزوریوں کی ایک سیریز کو ٹھیک کرنے پر کام کرنے کے بارے میں "ایس ایم ایم کال آؤٹ"(CVE-2020-12890)، جو آپ کو UEFI فرم ویئر پر کنٹرول حاصل کرنے اور SMM (سسٹم مینجمنٹ موڈ) کی سطح پر کوڈ کو چلانے کی اجازت دیتا ہے۔ حملے کے لیے آلات تک جسمانی رسائی یا منتظم کے حقوق کے ساتھ سسٹم تک رسائی کی ضرورت ہوتی ہے۔ کامیاب حملے کی صورت میں حملہ آور انٹرفیس استعمال کر سکتا ہے۔ AGESA (AMD Generic Encapsulated Software Architecture) صوابدیدی کوڈ کو انجام دینے کے لیے جو آپریٹنگ سسٹم سے ظاہر نہیں کیا جا سکتا۔

UEFI فرم ویئر میں شامل کوڈ میں کمزوریاں موجود ہیں، جس پر عمل درآمد کیا گیا ہے۔ SMM (رنگ -2)، جس کی ترجیح ہائپر وائزر موڈ اور پروٹیکشن رنگ صفر سے زیادہ ہے، اور تمام سسٹم میموری تک غیر محدود رسائی ہے۔ مثال کے طور پر، دیگر کمزوریوں یا سوشل انجینئرنگ کے طریقوں سے فائدہ اٹھانے کے نتیجے میں OS تک رسائی حاصل کرنے کے بعد، حملہ آور UEFI Secure Boot کو نظرانداز کرنے، SPI Flash میں سسٹم کے غیر مرئی نقصان دہ کوڈ یا روٹ کٹس کو انجیکشن کرنے کے لیے SMM کال آؤٹ کی کمزوریوں کا استعمال کر سکتا ہے، اور حملے بھی شروع کر سکتا ہے۔ ورچوئل ماحول کی سالمیت کو جانچنے کے میکانزم کو نظرانداز کرنے کے لئے ہائپر وائزرز پر۔

0xEF SMI ہینڈلر میں SmmGetVariable() فنکشن کو کال کرتے وقت ٹارگٹ بفر کے ایڈریس کو چیک نہ کرنے کی وجہ سے SMM کوڈ میں خرابی کی وجہ سے خطرات پیدا ہوتے ہیں۔ یہ بگ ایک حملہ آور کو SMM انٹرنل میموری (SMRAM) میں صوابدیدی ڈیٹا لکھنے اور اسے SMM مراعات کے ساتھ کوڈ کے طور پر چلانے کی اجازت دے سکتا ہے۔ ابتدائی اعداد و شمار کے مطابق، مسئلہ 2016 سے 2019 تک صارفین اور ایمبیڈڈ سسٹمز کے لیے کچھ APUs (AMD Fusion) میں ظاہر ہوتا ہے۔ AMD نے پہلے ہی زیادہ تر مدر بورڈ مینوفیکچررز کو ایک فرم ویئر اپ ڈیٹ فراہم کیا ہے جو اس مسئلے کو حل کرتا ہے، اور اپ ڈیٹ کو مہینے کے آخر تک باقی مینوفیکچررز کو بھیجنے کا منصوبہ ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں