InsydeH2O فریم ورک پر مبنی UEFI فرم ویئر میں کمزوریاں، SMM سطح پر کوڈ پر عمل درآمد کی اجازت دیتا ہے۔

InsydeH2O فریم ورک میں، جو بہت سے مینوفیکچررز اپنے آلات کے لیے UEFI فرم ویئر بنانے کے لیے استعمال کرتے ہیں (UEFI BIOS کا سب سے عام نفاذ)، 23 کمزوریوں کی نشاندہی کی گئی ہے جو SMM (سسٹم مینجمنٹ موڈ) کی سطح پر کوڈ کو عمل میں لانے کی اجازت دیتی ہے، جس میں ہائپر وائزر موڈ سے زیادہ ترجیح (رنگ -2) اور تحفظ کی صفر رنگ، اور تمام میموری تک لامحدود رسائی۔ یہ مسئلہ UEFI فرم ویئر کو متاثر کرتا ہے جو کہ Fujitsu، Siemens، Dell، HP، HPE، Lenovo، Microsoft، Intel اور Bull Atos جیسے مینوفیکچررز کے ذریعے استعمال کیا جاتا ہے۔

کمزوریوں کے استحصال کے لیے منتظم کے حقوق کے ساتھ مقامی رسائی کی ضرورت ہوتی ہے، جو مسائل کو دوسرے درجے کی کمزوریوں کے طور پر مقبول بناتا ہے، جو نظام میں دیگر کمزوریوں کے استحصال یا سوشل انجینئرنگ کے طریقوں کے استعمال کے بعد استعمال ہوتا ہے۔ ایس ایم ایم کی سطح پر رسائی آپ کو آپریٹنگ سسٹم کے زیر کنٹرول سطح پر کوڈ کو چلانے کی اجازت دیتی ہے، جس کا استعمال فرم ویئر میں ترمیم کرنے اور ایس پی آئی فلیش میں چھپے ہوئے نقصان دہ کوڈ یا روٹ کٹس کو چھوڑنے کے لیے کیا جا سکتا ہے جن کا آپریٹنگ سسٹم کے ذریعے پتہ نہیں چلتا، اور ساتھ ہی بوٹ مرحلے پر تصدیق کو غیر فعال کرنا (UEFI Secure Boot , Intel BootGuard) اور ورچوئل ماحول کی سالمیت کو چیک کرنے کے طریقہ کار کو نظرانداز کرنے کے لیے ہائپر وائزرز پر حملے۔

InsydeH2O فریم ورک پر مبنی UEFI فرم ویئر میں کمزوریاں، SMM سطح پر کوڈ پر عمل درآمد کی اجازت دیتا ہے۔

کمزوریوں کا استحصال غیر تصدیق شدہ SMI (سسٹم مینجمنٹ انٹرپٹ) ہینڈلرز کا استعمال کرتے ہوئے آپریٹنگ سسٹم سے کیا جا سکتا ہے، ساتھ ہی ساتھ آپریٹنگ سسٹم کے پہلے سے عمل درآمد کے مرحلے میں بوٹنگ یا سلیپ موڈ سے واپسی کے ابتدائی مراحل کے دوران۔ تمام کمزوریاں یادداشت کے مسائل کی وجہ سے ہوتی ہیں اور انہیں تین اقسام میں تقسیم کیا جاتا ہے:

  • SMM کال آؤٹ - SWSMI انٹرپٹ ہینڈلرز کے عمل کو SMRAM سے باہر کوڈ پر بھیج کر SMM حقوق کے ساتھ آپ کے کوڈ کا نفاذ؛
  • میموری کی خرابی جو حملہ آور کو اپنا ڈیٹا SMRAM پر لکھنے کی اجازت دیتی ہے، ایک خاص الگ تھلگ میموری ایریا جس میں SMM حقوق کے ساتھ کوڈ پر عمل کیا جاتا ہے۔
  • DXE (Driver Execution Environment) کی سطح پر چلنے والے کوڈ میں میموری کی خرابی۔

حملے کو منظم کرنے کے اصولوں کو ظاہر کرنے کے لیے، ایک استحصال کی ایک مثال شائع کی گئی ہے، جو تحفظ کے تیسرے یا صفر رنگ سے حملے کے ذریعے، DXE رن ٹائم UEFI تک رسائی حاصل کرنے اور آپ کے کوڈ پر عمل درآمد کرنے کی اجازت دیتی ہے۔ استحصال UEFI DXE ڈرائیور میں اسٹیک اوور فلو (CVE-2021-42059) کو جوڑتا ہے۔ حملے کے دوران، حملہ آور اپنا کوڈ DXE ڈرائیور میں رکھ سکتا ہے، جو آپریٹنگ سسٹم کے دوبارہ شروع ہونے کے بعد فعال رہتا ہے، یا SPI فلیش کے NVRAM ایریا میں تبدیلیاں کر سکتا ہے۔ عملدرآمد کے دوران، حملہ آور کوڈ مراعات یافتہ میموری والے علاقوں میں تبدیلیاں کر سکتا ہے، EFI رن ٹائم سروسز میں ترمیم کر سکتا ہے، اور بوٹ کے عمل کو متاثر کر سکتا ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں