SMM Callout ، یک سری آسیب پذیری است که AMD را تحت تأثیر قرار می دهد

آسیب پذیری

به تازگی AMD کاری را که انجام داده اعلام کرد قدرت رفع تعدادی از آسیب پذیری ها که محصولات شما را تحت تأثیر قرار می دهد. آسیب پذیری ها بود کشف شده توسط محقق امنیتی دنی اودلر، که در گزارش خود نشان می دهد این نقص ها در AMD Mini PC وجود دارد که می تواند به مهاجمان اجازه دهد تا سیستم عامل امن را دستکاری کرده و کد دلخواه را اجرا کنند.

این سری از آسیب پذیری ها بودند به عنوان "SMM Callout" نامگذاری شده است (CVE-2020-12890) و بررسی اشکالات ، بهره برداری کامل از 1 مورد از 3 آسیب پذیری را نشان می دهد آنها در تصویر UEFI پیدا شده اند.

فراخوان SMM به شما امکان می دهد تا بر سیستم عامل UEFI کنترل کنید و کد را در سطح SMM اجرا کنید (حالت مدیریت سیستم). حمله نیاز به دسترسی فیزیکی به رایانه یا دسترسی به سیستمی با حقوق مدیر دارد.

در صورت حمله موفقیت آمیز ، یک مهاجم می تواند از رابط AGESA استفاده کند (معماری نرم افزار AMD Encapsulated عمومی) برای اجرای کد دلخواه از سیستم عامل قابل تشخیص نیست.

این آسیب پذیری ها در کد موجود در سیستم عامل UEFI ، اجرا شده در حالت SMM (Ring -2) وجود دارد ، که دارای اولویت بیشتری نسبت به حالت hypervisor و حلقه محافظت صفر است و دسترسی نامحدود به تمام حافظه حافظه سیستم

وقتی کد در SMM اجرا می شود ، به تمام حافظه های فیزیکی می توان دسترسی پیدا کرد و هیچ چیز نمی تواند شما را از نوشتن اطلاعات مهم انتقاد کند در صفحات فیزیکی هسته یا hypervisor. کد SMM به عنوان نوعی سیستم عامل کوچک عمل می کند: دارای سرویس های I / O ، خدمات نقشه برداری حافظه ، توانایی نقشه برداری از رابط های خصوصی ، مدیریت وقفه SMM ، اعلان های رویداد و موارد دیگر است.

به طور خلاصه: کد SMM ممتازترین کدی است که روی CPU اجرا می شود ، کد کاملاً از سیستم عامل در حال اجرا پنهان است ، توسط هسته و حتی توسط دستگاه های DMA قابل اصلاح نیست و مهمترین کد SMM می تواند به هر حافظه فیزیکی دسترسی پیدا کند.

به عنوان مثال: پس از دستیابی به سیستم عامل در نتیجه بهره برداری از سایر آسیب پذیری ها یا روش های مهندسی اجتماعی ، یک مهاجم می تواند از آسیب پذیری استفاده کند توسط SMM Callout برای دور زدن حالت بوت امن (بوت امن UEFI) ، کد یا روت کیت های مخرب را معرفی کنید در SPI Flash برای سیستم نامرئی است و همچنین برای حمله به hypervisors برای مکانیسم های بررسی یکپارچگی محیط های مجازی را دور بزنید

 

"AMD از تحقیقات جدید مربوط به آسیب پذیری بالقوه در فناوری نرم افزار AMD که به تولید کنندگان مادربرد برای استفاده در زیرساخت رابط برنامه نویسی یکپارچه (UEFI) خود ارائه شده است ، آگاه است و قصد دارد تحویل نسخه های به روز شده طراحی شده برای کاهش مشکل را در پایان ژوئن 2020. »اطلاعیه AMD را می خوانید.

"حمله هدفمند توصیف شده در تحقیق نیاز به دسترسی فیزیکی یا اداری ممتاز به سیستمی مبتنی بر لپ تاپ AMD یا پردازنده های جاسازی شده دارد. در صورت دستیابی به این سطح دسترسی ، یک مهاجم می تواند معماری AMD Generic Encapsulated Software Architecture (AGESA) را دستکاری کند تا بدون اینکه توسط سیستم عامل شناسایی شود ، کد دلخواه را اجرا کند.

آسیب پذیری های ناشی از به خطا در کد SMM به دلیل به عدم تأیید آدرس بافر زمانی که عملکرد SmmGetVariable () در کنترل کننده SMI 0xEF فراخوانی می شود ، هدف قرار دهید.

به دلیل این اشکال ، یک مهاجم می تواند داده های دلخواه را روی حافظه داخلی SMM (SMRAM) بنویسد و آنها را به عنوان کد با حقوق SMM اجرا کند. AMD اشاره کرد که فقط پردازنده های خاص بین سال های 2016 و 2019 راه اندازی شده است آنها تحت تأثیر آسیب پذیری قرار می گیرند.

"SMM ممتازترین کدی است که می تواند روی CPU x86 اجرا شود ، به شما این امکان را می دهد تا به هر جز component سطح پایین ، از جمله هسته و Hypervisor حمله کند." تحلیل منتشر شده توسط اودلر را بخوانید.

فروشنده تراشه قبلاً نسخه های به روز شده AGESA را به شرکای خود تحویل داده است. AMD با نصب جدیدترین وصله ها ، کاربران را ترغیب می کند تا سیستم خود را به روز نگه دارند.

اگر می خواهید در مورد آن بیشتر بدانید ، می توانید با رفتن به لینک زیر با گزارش مشورت کنید.

Fuente: https://medium.com


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.