SMM callout, una sèrie de vulnerabilitats que afecten AMD

vulnerabilitat

fa poc AMD anunci el treball que realitzo per poder corregir una sèrie de vulnerabilitats que afecten els seus productes. Les vulnerabilitats van ser descobertes per l'investigador de seguretat Danny Odler, Que en el seu informe dóna a conèixer que les fallades resideixen a la Mini PC d'AMD que podria permetre als atacants manipular firmware segur i executar codi arbitrari.

Aquesta sèrie de vulnerabilitats van ser nomenades com "SMM callout» (CVE-2020-12890) i en la investigació de les fallades es mostra l'explotació completa d'1 de les 3 vulnerabilitats que van ser trobades a la imatge UEFI.

SMM callout permet obtenir control sobre el firmware UEFI i executar codi a nivell de SMM (Mode d'administració de sistema). Un atac requereix accés físic a l'equip o accés a un sistema amb drets d'administrador.

En cas d'un atac reeixit, un atacant pot usar la interfície AGESA (Arquitectura de Programari Encapsulat Genèric AMD) per a executar codi arbitrari que no pot ser detectat des del sistema operatiu.

Les vulnerabilitats són presents en el codi inclòs en el firmware UEFI, executat en la manera SMM (Anell -2), que és més prioritari que la manera hipervisor i l'anell de protecció zero, i que té accés il·limitat a tota la memòria de sistema .

Quan el codi s'executa en SMM, es pot accedir a tota la memòria física i res pot impedir que sobreescriure dades crítiques a les pàgines físiques de l'nucli o de l'hipervisor. El codi SMM actua com una mena de mini OS: té serveis d'E / S, serveis d'assignació de memòria, capacitat d'assignar interfícies privades, gestió d'interrupcions SMM, notificacions d'esdeveniments i més.

Per resumir: el codi SMM és el codi executat més privilegiat en la CPU, el codi està completament ocult de sistema operatiu en execució, no pot ser modificat pel nucli i fins i tot pels dispositius DMA i el codi SMM més important pot accedir a qualsevol memòria física.

Per exemple, després d'obtenir accés a el sistema operatiu com a resultat de l'explotació d'altres vulnerabilitats o mètodes d'enginyeria social, un atacant pot usar vulnerabilitats de SMM callout per evitar la manera d'arrencada segur (UEFI Secure Boot), introduir codi maliciós o rootkits invisibles per al sistema en SCI Flash, i també per atacs a hipervisor per evitar els mecanismes de comprovació d'integritat d'entorns virtuals.

«AMD coneix noves investigacions relacionades amb una possible vulnerabilitat en la tecnologia de programari AMD subministrada als fabricants de plaques base per al seu ús en la seva infraestructura d'interfície de firmware extensible unificada (UEFI) i planeja completar el lliurament de versions actualitzades dissenyades per mitigar el problema a finals de juny 2020. »es llegeix l'anunci d'AMD.

"L'atac dirigit descrit en la investigació requereix accés físic o administratiu privilegiat a un sistema basat en un ordinador portàtil AMD o processadors integrats. Si s'adquireix aquest nivell d'accés, un atacant podria manipular potencialment l'Arquitectura de programari encapsulada genèrica (AGESA) d'AMD per a executar codi arbitrari sense ser detectat pel sistema operatiu «.

Les vulnerabilitats s'han a un error en el codi SMM causa a la manca de verificació de la direcció de la memòria intermèdia de destinació quan es crida a la funció SmmGetVariable () al controlador 0xEF SMI.

A causa d'aquest error, un atacant pot escriure dades arbitràries en la memòria SMM interna (SMRAM) i executar-com un codi amb drets SMM. AMD va assenyalar que només certs processadors llançats entre 2016 i 2019 estan afectats per la vulnerabilitat.

«SMM és el codi més privilegiat que es pot executar en la CPU x86, el que permet atacar qualsevol component de baix nivell, inclosos Kernel i Hypervisor». llegeix l'anàlisi publicat per Odler.

El proveïdor de xips ja ha lliurat la majoria de les versions actualitzades de AGESA als seus socis. AMD recomana als usuaris que mantinguin els seus sistemes actualitzats instal·lant els últims pedaços.

Si vols conèixer més a l'respecte, pots consultar l'informe dirigint-te a l'enllaç.

font: https://medium.com


Sigues el primer a comentar

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.