SMM Callout, поредица от уязвимости, които засягат AMD

Уязвимост

наскоро AMD обяви работата, с която се е заела мощност отстраняване на редица уязвимости които влияят на вашите продукти. Уязвимостите бяха открит от изследователя по сигурността Дани Одлер, който в своя доклад разкрива, че недостатъците са в AMD Mini PC, които могат да позволят на хакерите да манипулират защитен фърмуер и да изпълняват произволен код.

Тази поредица от уязвимости бяха наречен като „SMM Callout“ (CVE-2020-12890) и разследването на грешките показва пълната експлоатация на 1 от 3-те уязвимости, които те бяха намерени в UEFI изображението.

Допълнително известие за SMM ви позволява да получите контрол над фърмуера на UEFI и да стартирате код на ниво SMM (Режим на системно администриране). Атаката изисква физически достъп до компютъра или достъп до система с администраторски права.

В случай на успешна атака, нападателят може да използва интерфейса AGESA (Обща AMD капсулирана софтуерна архитектура) за изпълнение на произволен код Той не може да бъде открит от операционната система.

Уязвимостите присъстват в кода, включен във фърмуера на UEFI, изпълнен в режим SMM (Ring -2), който има по-висок приоритет от режима на хипервизор и нулевия защитен пръстен и който има неограничен достъп до цялата системна памет.

Когато кодът работи в SMM, цялата физическа памет може да бъде достъпна и нищо не може да ви попречи да презапишете критични данни на физическите страници на ядрото или хипервизора. SMM кодът действа като вид мини ОС: има I / O услуги, услуги за картографиране на паметта, възможност за картографиране на частни интерфейси, управление на SMM прекъсвания, известия за събития и др.

За да обобщим: SMM кодът е най-привилегированият код, изпълняван на процесора, кодът е напълно скрит от работещата операционна система, той не може да бъде модифициран от ядрото и дори от DMA устройства и най-важният SMM код може да има достъп до всяка физическа памет.

Например след получаване на достъп към операционната система в резултат на използване на други уязвимости или методи за социално инженерство, нападател може да използва уязвимости от SMM Callout за заобикаляне на режима на безопасно зареждане (Безопасно зареждане на UEFI), въведете злонамерен код или руткитове невидим за системата в SPI Flash, а също и за атаки срещу хипервизори за заобикалят механизмите за проверка на целостта на виртуалните среди.

„AMD е наясно с ново проучване, свързано с потенциална уязвимост в софтуерната технология AMD, предоставена на производителите на дънни платки за използване в тяхната инфраструктура Unified Extensible Firmware Interface (UEFI), и планира да завърши доставката на актуализирани версии, предназначени да смекчат проблема в края на Юни 2020 г. »гласи съобщението на AMD.

„Целевата атака, описана в изследването, изисква привилегирован физически или административен достъп до система, базирана на лаптоп AMD или вградени процесори. Ако това ниво на достъп бъде придобито, нападателят може потенциално да манипулира Generic Encapsulated Software Architecture (AGESA) на AMD, за да изпълни произволен код, без да бъде открит от операционната система.

Уязвимостите се дължат до грешка в SMM кода поради до липсата на проверка на адреса на буфера target, когато функцията SmmGetVariable () е извикана в манипулатора SMI 0xEF.

Поради тази грешка, нападателят може да записва произволни данни във вътрешната SMM памет (SMRAM) и да ги изпълнява като код с права на SMM. AMD отбеляза, че само някои процесори стартира между 2016 и 2019 те са засегнати от уязвимост.

„SMM е най-привилегированият код, който може да работи на процесора x86, което му позволява да атакува всеки компонент от ниско ниво, включително ядрото и хипервизора.“ прочетете анализа, публикуван от Odler.

Доставчикът на чипове вече е доставил повечето от актуализираните версии на AGESA на своите партньори. AMD насърчава потребителите да поддържат своите системи актуализирани, като инсталират най-новите корекции.

Ако искате да научите повече за него, можете да се консултирате с доклада, като отидете на следната връзка.

Fuente: https://medium.com


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.