SMM darajasida kodni bajarishga imkon beruvchi AMD protsessorlari uchun UEFI-dagi zaiflik

AMD xabar berdi bir qator zaifliklarni tuzatish ustida ishlash haqida "SMM so'zlashuvi"(CVE-2020-12890), bu sizga UEFI mikrodasturini nazorat qilish va SMM (tizimni boshqarish rejimi) darajasida kodni bajarish imkonini beradi. Hujum uskunaga jismoniy kirish yoki administrator huquqlariga ega tizimga kirishni talab qiladi. Muvaffaqiyatli hujum bo'lsa, tajovuzkor interfeysdan foydalanishi mumkin AGESA (AMD Generic Encapsulated Software Architecture) operatsion tizimdan ochib bo'lmaydigan ixtiyoriy kodni bajarish uchun.

Zaifliklar UEFI mikrodasturiga kiritilgan kodda mavjud SMM (Ring -2), u gipervisor rejimiga va himoya halqasi nolga qaraganda yuqoriroq ustuvorlikka ega va barcha tizim xotirasiga cheksiz kirish huquqiga ega. Misol uchun, boshqa zaifliklardan yoki ijtimoiy muhandislik usullaridan foydalanish natijasida OTga kirish huquqiga ega bo'lgandan so'ng, tajovuzkor UEFI Secure Boot-ni chetlab o'tish, tizimga ko'rinmas zararli kod yoki rootkitlarni SPI Flash-ga kiritish, shuningdek hujumlarni boshlash uchun SMM Callout zaifliklaridan foydalanishi mumkin. virtual muhitlarning yaxlitligini tekshirish mexanizmlarini chetlab o'tish uchun gipervisorlarda.

Zaifliklar 0xEF SMI ishlov beruvchisidagi SmmGetVariable() funksiyasini chaqirishda maqsadli bufer manzili tekshirilmaganligi sababli SMM kodidagi xatolik tufayli yuzaga keladi. Bu xato tajovuzkorga o'zboshimchalik bilan ma'lumotlarni SMM ichki xotirasiga (SMRAM) yozish va uni SMM imtiyozlari bilan kod sifatida ishlatish imkonini berishi mumkin. Dastlabki ma'lumotlarga ko'ra, muammo 2016 yildan 2019 yilgacha ishlab chiqarilgan iste'molchi va o'rnatilgan tizimlar uchun ba'zi APU'larda (AMD Fusion) paydo bo'ladi. AMD allaqachon ko'pchilik anakart ishlab chiqaruvchilariga muammoni hal qiladigan proshivka yangilanishini taqdim etgan va yangilanish oy oxirigacha qolgan ishlab chiqaruvchilarga yuborilishi rejalashtirilgan.

Manba: opennet.ru

a Izoh qo'shish