SMM Callout, sarja haavoittuvuuksia, jotka vaikuttavat AMD: hen

alttius

äskettäin AMD ilmoitti tekemästään työstä teho korjata useita haavoittuvuuksia jotka vaikuttavat tuotteisiisi. Haavoittuvuudet olivat löysi turvallisuustutkija Danny Odler, joka raportissaan paljastaa, että AMD Mini PC: ssä on vikoja, joiden avulla hyökkääjät voivat manipuloida suojattua laiteohjelmistoa ja suorittaa mielivaltaisen koodin.

Tämä sarja haavoittuvuuksia oli nimetty nimellä "SMM-huomioteksti" (CVE-2020-12890) ja virheiden tutkiminen osoittaa, että yksi kolmesta haavoittuvuudesta on täysin hyödynnetty ne löydettiin UEFI-kuvasta.

SMM-huomioteksti voit hallita UEFI-laiteohjelmistoa ja suorittaa koodin SMM-tasolla (Järjestelmän hallintatila). Hyökkäys vaatii fyysisen pääsyn tietokoneeseen tai järjestelmänvalvojan oikeuksilla varustetun järjestelmän.

Onnistuneen hyökkäyksen tapauksessa hyökkääjä voi käyttää AGESA-käyttöliittymää (Yleinen AMD-kapseloitu ohjelmistoarkkitehtuuri) suorittaa mielivaltainen koodi sitä ei voida tunnistaa käyttöjärjestelmästä.

Haavoittuvuudet esiintyvät UEFI-laiteohjelmiston sisältämässä koodissa, joka suoritetaan SMM-tilassa (rengas -2), jolla on korkeampi prioriteetti kuin hypervisorimoodilla ja nollasuojausrenkaalla ja jolla on rajoittamaton pääsy koko muistiin. järjestelmään.

Kun koodi suoritetaan SMM: ssä, kaikkeen fyysiseen muistiin pääsee käsiksi, eikä mikään voi estää sinua korvaamasta tärkeitä tietoja ytimen tai hypervisorin fyysisillä sivuilla. SMM-koodi toimii eräänlaisena mini-käyttöjärjestelmänä: sillä on I / O-palvelut, muistikartoituspalvelut, kyky kartoittaa yksityisiä rajapintoja, SMM-keskeytysten hallinta, tapahtumailmoitukset ja paljon muuta.

Yhteenvetona: SMM-koodi on etuoikeutetuin koodi, joka suoritetaan suorittimella, koodi on täysin piilotettu käynnissä olevalta käyttöjärjestelmältä, ydin ja edes DMA-laitteet eivät voi muokata sitä ja tärkein SMM-koodi voi käyttää mitä tahansa fyysistä muistia.

Esimerkiksi pääsyn jälkeen hyökkääjä käyttöjärjestelmään muiden haavoittuvuuksien tai sosiaalisen suunnittelun menetelmien hyödyntämisen seurauksena voi käyttää haavoittuvuuksia kirjoittanut SMM Callout ohittaa turvallisen käynnistystilan (UEFI Secure Boot), ottaa käyttöön haitallinen koodi tai rootkit näkymättömät järjestelmälle SPI Flashissa, ja myös hyökkäyksille hypervisoreille ohittaa virtuaalisten ympäristöjen eheystarkastusmekanismit.

"AMD on tietoinen uusista tutkimuksista, jotka liittyvät mahdolliseen AMD-ohjelmistoteknologian haavoittuvuuteen, joka toimitetaan emolevynvalmistajille käytettäväksi Unified Extensible Firmware Interface (UEFI) -infrastruktuurissaan, ja aikoo saattaa päätökseen päivitetyt versiot ongelman lieventämiseksi vuoden lopussa. Kesäkuu 2020. »lukee AMD: n ilmoituksen.

"Tutkimuksessa kuvattu kohdennettu hyökkäys vaatii etuoikeutetun fyysisen tai hallinnollisen pääsyn AMD-kannettavaan tietokoneeseen tai sulautettuihin prosessoreihin perustuvaan järjestelmään. Jos tämä käyttöoikeustaso saavutetaan, hyökkääjä voi mahdollisesti manipuloida AMD: n yleistä kapseloitua ohjelmistoarkkitehtuuria (AGESA) suorittaakseen mielivaltaisen koodin ilman käyttöjärjestelmän havaitsemaa koodia.

Haavoittuvuudet johtuvat SMM-koodin virheestä, joka johtuu puskurin osoitteen tarkistamisen puuttuminen kohde, kun SmmGetVariable () -toimintoa kutsutaan SMI 0xEF -käsittelijässä.

Tämän virheen takia hyökkääjä voi kirjoittaa mielivaltaisia ​​tietoja sisäiseen SMM-muistiin (SMRAM) ja suorittaa ne koodina SMM-oikeuksilla. AMD totesi, että vain tietyt prosessorit käynnistettiin vuosina 2016--2019 heihin kohdistuu haavoittuvuus.

"SMM on kaikkein etuoikeutetuin koodi, jota voidaan käyttää x86-suorittimessa, jolloin se voi hyökätä mihin tahansa matalan tason komponenttiin, mukaan lukien ydin ja Hypervisor." Lue Odlerin julkaisema analyysi.

Sirumyyjä on jo toimittanut suurimman osan päivitetyistä AGESA-versioista kumppaneilleen. AMD kannustaa käyttäjiä pitämään järjestelmät ajan tasalla asentamalla uusimmat korjaustiedostot.

Jos haluat tietää enemmän siitä, voit tutustua raporttiin siirtymällä seuraavaan linkkiin.

lähde: https://medium.com


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.