InsydeH2O asosiga asoslangan UEFI mikrodasturidagi zaifliklar, SMM darajasida kodni bajarishga imkon beradi.

Ko'pgina ishlab chiqaruvchilar o'z uskunalari uchun UEFI mikrodasturini yaratishda foydalaniladigan InsydeH2O doirasida (UEFI BIOS-ning eng keng tarqalgan ilovasi) kodni SMM (tizimni boshqarish rejimi) darajasida bajarishga imkon beruvchi 23 ta zaiflik aniqlangan. gipervisor rejimiga qaraganda yuqori ustuvorlik (Ring -2) va himoyaning nol halqasi va barcha xotiraga cheksiz kirish imkoniyatiga ega. Muammo Fujitsu, Siemens, Dell, HP, HPE, Lenovo, Microsoft, Intel va Bull Atos kabi ishlab chiqaruvchilar tomonidan ishlatiladigan UEFI proshivkalariga ta'sir qiladi.

Zaifliklardan foydalanish administrator huquqlariga ega mahalliy kirishni talab qiladi, bu esa muammolarni ikkinchi darajali zaifliklar sifatida mashhur qiladi, tizimdagi boshqa zaifliklardan foydalanish yoki ijtimoiy muhandislik usullaridan foydalanishdan keyin ishlatiladi. SMM darajasida kirish sizga operatsion tizim tomonidan boshqarilmaydigan darajada kodni bajarishga imkon beradi, undan proshivkani o'zgartirish va yashirin zararli kod yoki SPI Flash-da operatsion tizim tomonidan aniqlanmagan rootkitlarni qoldirish uchun foydalanish mumkin. virtual muhitlarning yaxlitligini tekshirish mexanizmlarini chetlab o'tish uchun yuklash bosqichida tekshirishni o'chirish (UEFI Secure Boot , Intel BootGuard) va gipervisorlarga hujumlar.

InsydeH2O asosiga asoslangan UEFI mikrodasturidagi zaifliklar, SMM darajasida kodni bajarishga imkon beradi.

Zaifliklarni ekspluatatsiya qilish operatsion tizimdan tekshirilmagan SMI (System Management Interrupt) ishlov beruvchilari yordamida, shuningdek, yuklashning dastlabki bosqichlarida yoki uyqu rejimidan qaytishda operatsion tizimning ishga tushirishdan oldingi bosqichida amalga oshirilishi mumkin. Barcha zaifliklar xotira muammolaridan kelib chiqadi va uch toifaga bo'linadi:

  • SMM Callout - SWSMI uzilish ishlov beruvchilarining bajarilishini SMRAMdan tashqaridagi kodga yo'naltirish orqali kodingizni SMM huquqlari bilan bajarish;
  • Xotira buzilishi, bu tajovuzkorga o'z ma'lumotlarini SMM huquqlari bilan kod bajariladigan maxsus ajratilgan xotira maydoni bo'lgan SMRAM-ga yozish imkonini beradi.
  • DXE (Driver Execution Environment) darajasida ishlaydigan kodda xotira buzilishi.

Hujumni tashkil etish tamoyillarini namoyish qilish uchun uchinchi yoki nol himoya halqasidan hujum qilish orqali DXE Runtime UEFI ga kirish va kodingizni bajarish imkonini beruvchi ekspluatatsiya namunasi chop etildi. Ekspluatatsiya UEFI DXE drayverida stekning to'lib ketishini (CVE-2021-42059) boshqaradi. Hujum paytida tajovuzkor o'z kodini DXE drayveriga joylashtirishi mumkin, u operatsion tizim qayta ishga tushirilgandan so'ng faol qoladi yoki SPI Flash-ning NVRAM maydoniga o'zgartirishlar kiritishi mumkin. Amalga oshirish jarayonida buzg'unchi kodi imtiyozli xotira maydonlariga o'zgartirishlar kiritishi, EFI Runtime xizmatlarini o'zgartirishi va yuklash jarayoniga ta'sir qilishi mumkin.

Manba: opennet.ru

a Izoh qo'shish