SMM Callout, řada chyb zabezpečení ovlivňujících AMD

Chyba zabezpečení

Nedávno AMD oznámila práci, kterou udělala moc opravit řadu zranitelností které ovlivňují vaše produkty. Zranitelnosti byly objevil bezpečnostní výzkumník Danny Odler, který ve své zprávě odhaluje, že nedostatky spočívají v AMD Mini PC, které by útočníkům mohly umožnit manipulovat se zabezpečeným firmwarem a spouštět libovolný kód.

Tato řada zranitelných míst byla s názvem „Popis SMM“ (CVE-2020-12890) a vyšetřování chyb ukazuje úplné zneužití 1 ze 3 zranitelností, které byly nalezeny v obraze UEFI.

Popisek SMM umožňuje získat kontrolu nad firmwarem UEFI a spustit kód na úrovni SMM (Režim správy systému). Útok vyžaduje fyzický přístup k počítači nebo přístup k systému s právy správce.

V případě úspěšného útoku útočník může použít rozhraní AGESA (Obecná softwarová architektura zapouzdřená AMD) spustit libovolný kód Z operačního systému jej nelze zjistit.

Zranitelnosti jsou přítomny v kódu obsaženém ve firmwaru UEFI, prováděném v režimu SMM (Ring -2), který má vyšší prioritu než režim hypervisoru a nulový ochranný kruh, a který má neomezený přístup k celé systémové paměti.

Když kód běží v SMM, je přístupná veškerá fyzická paměť a nic vám nezabrání v přepsání důležitých dat na fyzických stránkách jádra nebo hypervisoru. Kód SMM funguje jako jakýsi mini OS: má I / O služby, služby mapování paměti, schopnost mapovat soukromá rozhraní, správu přerušení SMM, upozornění na události a další.

Shrnutí: Kód SMM je nejvíce privilegovaný kód prováděný na CPU, kód je zcela skrytý před spuštěným operačním systémem, nelze jej upravit jádrem a dokonce ani zařízeními DMA a nejdůležitější kód SMM může přistupovat k jakékoli fyzické paměti.

Např po získání přístupu k operačnímu systému v důsledku zneužití jiných zranitelných míst nebo metod sociálního inženýrství, útočník může používat zranitelná místa od společnosti SMM Callout obejít bezpečný režim spouštění (UEFI Secure Boot), zavést škodlivý kód nebo rootkity systém neviditelný v SPI Flash a také pro útoky na hypervizory pro obejít mechanismy kontroly integrity virtuálních prostředí.

„AMD si je vědoma nového výzkumu týkajícího se potenciální zranitelnosti softwarové technologie AMD dodávané výrobcům základních desek pro použití v jejich infrastruktuře Unified Extensible Firmware Interface (UEFI) a plánuje dokončit dodávku aktualizovaných verzí určených ke zmírnění problému na konci Červen 2020. »čte oznámení AMD.

„Cílený útok popsaný ve výzkumu vyžaduje privilegovaný fyzický nebo administrativní přístup k systému založenému na notebooku AMD nebo integrovaných procesorech. Pokud je tato úroveň přístupu získána, mohl by útočník potenciálně manipulovat s generickou zapouzdřenou softwarovou architekturou (AGESA) AMD, aby spustil libovolný kód, aniž by byl detekován operačním systémem.

Zranitelnosti jsou splatné k chybě v kódu SMM kvůli k nedostatečnému ověření adresy vyrovnávací paměti cíl, když je v obslužné rutině SMI 0xEF volána funkce SmmGetVariable ().

Kvůli této chybě může útočník zapisovat libovolná data do vnitřní paměti SMM (SMRAM) a spouštět je jako kód s právy SMM. AMD poznamenal, že pouze některé procesory spuštěno v letech 2016 až 2019 jsou ovlivněny zranitelností.

„SMM je nejvíce privilegovaný kód, který může běžet na procesoru x86, což mu umožňuje zaútočit na jakoukoli nízkoúrovňovou komponentu, včetně jádra a hypervisoru.“ přečtěte si analýzu publikovanou Odlerem.

Prodejce čipů již většinu aktualizovaných verzí AGESA doručil svým partnerům. AMD doporučuje uživatelům udržovat jejich systémy aktuální instalací nejnovějších oprav.

Pokud se o tom chcete dozvědět více, můžete si zprávu prohlédnout kliknutím na následující odkaz.

zdroj: https://medium.com


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.