وسيلة شرح SMM ، سلسلة من نقاط الضعف التي تؤثر على AMD

حساسية

مؤخرا أعلنت AMD عن العمل الذي قامت به قوة إصلاح عدد من نقاط الضعف التي تؤثر على منتجاتك. كانت نقاط الضعف اكتشفه الباحث الأمني ​​داني أودلر، والتي كشفت في تقريرها أن العيوب تكمن في AMD Mini PC والتي قد تسمح للمهاجمين بالتلاعب بالبرامج الثابتة الآمنة وتنفيذ تعليمات برمجية عشوائية.

كانت هذه السلسلة من نقاط الضعف مسمى باسم "وسيلة شرح SMM" (CVE-2020-12890) والتحقيق في الأخطاء يُظهر الاستغلال الكامل لواحدة من نقاط الضعف الثلاثة التي تم العثور عليها في صورة UEFI.

وسيلة شرح SMM يسمح لك بالتحكم في البرامج الثابتة UEFI وتشغيل التعليمات البرمجية على مستوى SMM (وضع إدارة النظام). يتطلب الهجوم الوصول الفعلي إلى الكمبيوتر أو الوصول إلى نظام له حقوق المسؤول.

في حالة الهجوم الناجح ، يمكن للمهاجم استخدام واجهة AGESA (هندسة البرمجيات العامة المغلفة AMD) لتنفيذ تعليمات برمجية عشوائية لا يمكن اكتشافه من نظام التشغيل.

توجد الثغرات الأمنية في الكود المتضمن في البرنامج الثابت UEFI ، المنفذ في وضع SMM (Ring -2) ، والذي له أولوية أعلى من وضع Hypervisor وحلقة الحماية الصفرية ، والذي يتمتع بوصول غير محدود إلى ذاكرة النظام بالكامل.

عندما يعمل الرمز في SMM ، يمكن الوصول إلى كل الذاكرة الفعلية ولا شيء يمكن أن يمنعك من الكتابة فوق البيانات الهامة على الصفحات المادية للنواة أو برنامج Hypervisor. يعمل رمز SMM كنوع من أنواع أنظمة التشغيل المصغرة: فهو يحتوي على خدمات الإدخال / الإخراج وخدمات تعيين الذاكرة والقدرة على تعيين واجهات خاصة وإدارة مقاطعة SMM وإشعارات الأحداث والمزيد.

للتلخيص: كود SMM هو الرمز الأكثر امتيازًا الذي يتم تنفيذه على وحدة المعالجة المركزية ، الرمز مخفي تمامًا عن نظام التشغيل قيد التشغيل ، ولا يمكن تعديله بواسطة النواة وحتى بواسطة أجهزة DMA ويمكن لأهم كود SMM الوصول إلى أي ذاكرة فعلية.

على سبيل المثال بعد الوصول إلى نظام التشغيل نتيجة لاستغلال نقاط الضعف الأخرى أو أساليب الهندسة الاجتماعية ، المهاجم يمكنهم استخدام نقاط الضعف بواسطة SMM Callout لتجاوز وضع التمهيد الآمن (التمهيد الآمن UEFI) ، إدخال التعليمات البرمجية الخبيثة أو الجذور الخفية غير مرئي للنظام في SPI Flash ، وكذلك للهجمات على برامج Hypervisor لـ تجاوز آليات التحقق من سلامة البيئات الافتراضية.

"AMD على دراية بالبحوث الجديدة المتعلقة بالثغرة الأمنية المحتملة في تقنية برامج AMD المقدمة إلى الشركات المصنعة للوحات الأم لاستخدامها في البنية التحتية للواجهة الموحدة للبرامج الثابتة (UEFI) وتخطط لإكمال تسليم الإصدارات المحدثة المصممة لتخفيف المشكلة في نهاية يونيو 2020. »يقرأ إعلان AMD.

"الهجوم المستهدف الموصوف في البحث يتطلب وصولًا ماديًا أو إداريًا متميزًا إلى نظام يعتمد على كمبيوتر محمول AMD أو معالجات مدمجة. إذا تم الحصول على هذا المستوى من الوصول ، فمن المحتمل أن يتلاعب المهاجم بهندسة البرامج العامة المغلفة (AGESA) الخاصة بـ AMD لتنفيذ تعليمات برمجية عشوائية دون أن يكتشفها نظام التشغيل.

نقاط الضعف مستحقة لخطأ في رمز SMM بسبب لعدم التحقق من عنوان المخزن المؤقت الهدف عندما يتم استدعاء الدالة SmmGetVariable () في معالج SMI 0xEF.

بسبب هذا الخطأ ، يمكن للمهاجم كتابة بيانات عشوائية إلى ذاكرة SMM الداخلية (SMRAM) وتنفيذها كرمز مع حقوق SMM. لاحظت AMD أن معالجات معينة فقط تم إطلاقها بين عامي 2016 و 2019 يتأثرون بالضعف.

"SMM هو الرمز الأكثر امتيازًا الذي يمكن تشغيله على وحدة المعالجة المركزية x86 ، مما يسمح له بمهاجمة أي مكون منخفض المستوى ، بما في ذلك Kernel و Hypervisor." اقرأ التحليل الذي نشرته Odler.

لقد قام بائع الرقائق بالفعل بتسليم معظم الإصدارات المحدثة من AGESA إلى شركائه. تشجع AMD المستخدمين على تحديث أنظمتهم باستمرار عن طريق تثبيت أحدث التصحيحات.

إذا كنت تريد معرفة المزيد عنها ، يمكنك الرجوع إلى التقرير بالانتقال إلى الرابط التالي.

مصدر: https://medium.com


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.