AMD 處理器 UEFI 中允許在 SMM 層級執行程式碼的漏洞

AMD 已報告 關於致力於修復一系列漏洞”SMM標註「(CVE-2020-12890),它允許您獲得 UEFI 韌體的控制權並在 SMM(系統管理模式)層級執行程式碼。 攻擊需要對設備進行實體存取或以管理員權限存取系統。 如果攻擊成功,攻擊者可以使用該接口 愛莎 (AMD 通用封裝軟體架構)執行無法從作業系統中洩漏的任意程式碼。

UEFI 韌體中包含的程式碼中存在漏洞,該程式碼在 SMM (環-2),比管理程式模式和保護環零具有更高的優先級,並且可以不受限制地存取所有系統記憶體。 例如,攻擊者透過其他漏洞或社會工程手段取得作業系統存取權限後,可以利用SMM Callout漏洞繞過UEFI安全啟動,向SPI Flash注入系統不可見的惡意程式碼或rootkit,發動攻擊在虛擬機器管理程式上繞過檢查虛擬環境完整性的機制。

此漏洞是由於在 0xEF SMI 處理程序中呼叫 SmmGetVariable() 函數時未檢查目標緩衝區的位址而導致 SMM 程式碼中的錯誤造成的。 此錯誤可能允許攻擊者將任意資料寫入 SMM 內部記憶體 (SMRAM) 並以具有 SMM 權限的程式碼執行。 根據初步數據,該問題出現在2016年至2019年生產的一些消費類和嵌入式系統APU(AMD Fusion)。 AMD已經向大多數主機板製造商提供了修復該問題的韌體更新,並計劃在本月底之前將更新發送給其餘製造商。

來源: opennet.ru

添加評論