AMD 处理器 UEFI 中允许在 SMM 级别执行代码的漏洞

AMD 报道 关于致力于修复一系列漏洞”SMM标注“(CVE-2020-12890),它允许您获得 UEFI 固件的控制权并在 SMM(系统管理模式)级别执行代码。 攻击需要对设备进行物理访问或以管理员权限访问系统。 如果攻击成功,攻击者可以使用该接口 爱莎 (AMD 通用封装软件架构)执行无法从操作系统中泄露的任意代码。

UEFI 固件中包含的代码中存在漏洞,该代码在 SMM (环-2),比管理程序模式和保护环零具有更高的优先级,并且可以不受限制地访问所有系统内存。 例如,攻击者通过其他漏洞或社会工程手段获得操作系统访问权限后,可以利用SMM Callout漏洞绕过UEFI安全启动,向SPI Flash注入系统不可见的恶意代码或rootkit,发起攻击。在虚拟机管理程序上绕过检查虚拟环境完整性的机制。

该漏洞是由于在 0xEF SMI 处理程序中调用 SmmGetVariable() 函数时未检查目标缓冲区地址而导致 SMM 代码中的错误造成的。 此错误可能允许攻击者将任意数据写入 SMM 内部存储器 (SMRAM) 并以具有 SMM 权限的代码运行。 根据初步数据,该问题出现在2016年至2019年生产的一些消费类和嵌入式系统APU(AMD Fusion)中。 AMD已经向大多数主板制造商提供了修复该问题的固件更新,并计划在本月底之前将更新发送给其余制造商。

来源: opennet.ru

添加评论