SMM Callout, μια σειρά ευπαθειών που επηρεάζουν το AMD

Ευπάθεια

Πρόσφατα Η AMD ανακοίνωσε το έργο που έκανε εξουσία επιδιορθώστε μια σειρά από ευπάθειες που επηρεάζουν τα προϊόντα σας. Οι ευπάθειες ήταν ανακαλύφθηκε από τον ερευνητή ασφαλείας Danny Odler, το οποίο στην έκθεσή του αποκαλύπτει ότι τα ελαττώματα βρίσκονται στον AMD Mini PC που θα μπορούσε να επιτρέψει στους εισβολείς να χειριστούν το ασφαλές υλικολογισμικό και να εκτελέσουν αυθαίρετο κώδικα.

Αυτή η σειρά τρωτών σημείων ήταν ονομάζεται "SMM Callout" (CVE-2020-12890) και η διερεύνηση των σφαλμάτων δείχνει την πλήρη εκμετάλλευση 1 από τις 3 ευπάθειες που βρέθηκαν στην εικόνα του UEFI.

Επεξήγηση SMM σας επιτρέπει να αποκτήσετε έλεγχο του υλικολογισμικού UEFI και να εκτελέσετε κώδικα σε επίπεδο SMM (Τρόπος διαχείρισης συστήματος). Μια επίθεση απαιτεί φυσική πρόσβαση στον υπολογιστή ή πρόσβαση σε ένα σύστημα με δικαιώματα διαχειριστή.

Σε περίπτωση επιτυχούς επίθεσης, ένας εισβολέας μπορεί να χρησιμοποιήσει τη διεπαφή AGESA (Γενική Αρχιτεκτονική Ενσωματωμένου Λογισμικού AMD) για την εκτέλεση αυθαίρετου κώδικα Δεν μπορεί να εντοπιστεί από το λειτουργικό σύστημα.

Οι ευπάθειες υπάρχουν στον κώδικα που περιλαμβάνεται στο υλικολογισμικό UEFI, που εκτελείται σε λειτουργία SMM (Ring -2), το οποίο έχει υψηλότερη προτεραιότητα από τη λειτουργία hypervisor και το δακτύλιο μηδενικής προστασίας και ο οποίος έχει απεριόριστη πρόσβαση σε όλες τις μνήμες του συστήματος.

Όταν ο κώδικας εκτελείται σε SMM, πρόσβαση σε όλη τη φυσική μνήμη και τίποτα δεν μπορεί να σας εμποδίσει να αντικαταστήσετε κρίσιμα δεδομένα στις φυσικές σελίδες του πυρήνα ή του επόπτη. Ο κωδικός SMM λειτουργεί ως ένα είδος μίνι λειτουργικού συστήματος: διαθέτει υπηρεσίες εισόδου / εξόδου, υπηρεσίες χαρτογράφησης μνήμης, δυνατότητα χαρτογράφησης ιδιωτικών διεπαφών, διαχείριση διακοπών SMM, ειδοποιήσεις συμβάντων και πολλά άλλα.

Συνοψίζοντας: Ο κωδικός SMM είναι ο πιο προνομιούχος κώδικας που εκτελείται στην CPU, ο κώδικας είναι εντελώς κρυμμένος από το τρέχον λειτουργικό σύστημα, δεν μπορεί να τροποποιηθεί από τον πυρήνα και ακόμη και από συσκευές DMA και ο πιο σημαντικός κωδικός SMM μπορεί να έχει πρόσβαση σε οποιαδήποτε φυσική μνήμη.

Π.χ. μετά την απόκτηση πρόσβασης στο λειτουργικό σύστημα ως αποτέλεσμα της εκμετάλλευσης άλλων τρωτών σημείων ή μεθόδων κοινωνικής μηχανικής, ενός εισβολέα μπορεί να χρησιμοποιήσει τρωτά σημεία από το SMM Callout για παράκαμψη της ασφαλούς λειτουργίας εκκίνησης (Ασφαλής εκκίνηση UEFI), εισαγάγετε κακόβουλο κώδικα ή rootkits αόρατο για το σύστημα στο SPI Flash, καθώς και για επιθέσεις εναντίον εποπτών για παράκαμψη των μηχανισμών ελέγχου ακεραιότητας εικονικών περιβαλλόντων.

«Η AMD γνωρίζει νέα έρευνα που σχετίζεται με μια πιθανή ευπάθεια στην τεχνολογία λογισμικού AMD που παρέχεται σε κατασκευαστές μητρικών καρτών για χρήση στην υποδομή Unified Extensible Firmware Interface (UEFI) και σχεδιάζει να ολοκληρώσει την παράδοση ενημερωμένων εκδόσεων που έχουν σχεδιαστεί για να μετριάσουν το πρόβλημα στο τέλος του Ιούνιος 2020. »διαβάζει η ανακοίνωση της AMD.

«Η στοχευμένη επίθεση που περιγράφεται στην έρευνα απαιτεί προνομιακή φυσική ή διοικητική πρόσβαση σε ένα σύστημα που βασίζεται σε φορητό υπολογιστή AMD ή ενσωματωμένους επεξεργαστές. Εάν αποκτηθεί αυτό το επίπεδο πρόσβασης, ένας εισβολέας θα μπορούσε ενδεχομένως να χειριστεί τη Γενική Ενσωματωμένη Αρχιτεκτονική Λογισμικού της AMD (AGESA) για να εκτελέσει αυθαίρετο κώδικα χωρίς να εντοπιστεί από το λειτουργικό σύστημα.

Οι ευπάθειες οφείλονται σε σφάλμα στον κωδικό SMM λόγω στην έλλειψη επαλήθευσης της διεύθυνσης του buffer στοχεύστε όταν η συνάρτηση SmmGetVariable () καλείται στο πρόγραμμα χειρισμού SMI 0xEF.

Λόγω αυτού του σφάλματος, ένας εισβολέας μπορεί να γράψει αυθαίρετα δεδομένα στην εσωτερική μνήμη SMM (SMRAM) και να τα εκτελέσει ως κώδικα με δικαιώματα SMM. Η AMD σημείωσε ότι μόνο ορισμένοι επεξεργαστές ξεκίνησε μεταξύ 2016 και 2019 επηρεάζονται από την ευπάθεια.

"Το SMM είναι ο πιο προνομιακός κώδικας που μπορεί να εκτελεστεί στην CPU x86, επιτρέποντάς του να επιτεθεί σε οποιοδήποτε στοιχείο χαμηλού επιπέδου, συμπεριλαμβανομένων των πυρήνων και του Hypervisor." διαβάστε την ανάλυση που δημοσίευσε ο Odler.

Ο πωλητής chip έχει ήδη παραδώσει τις περισσότερες από τις ενημερωμένες εκδόσεις του AGESA στους συνεργάτες του. Η AMD ενθαρρύνει τους χρήστες να ενημερώνουν τα συστήματά τους εγκαθιστώντας τις πιο πρόσφατες ενημερώσεις κώδικα.

Εάν θέλετε να μάθετε περισσότερα σχετικά με αυτό, μπορείτε να συμβουλευτείτε την αναφορά μεταβαίνοντας στον παρακάτω σύνδεσμο.

πηγή: https://medium.com


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.