एसएमएम कॉलआउट, कमजोरियों की एक श्रृंखला जो एएमडी को प्रभावित करती है

भेद्यता

हाल ही में एएमडी ने उस काम की घोषणा की जो उसने किया था बिजली कई कमजोरियों को ठीक करें जो आपके उत्पादों को प्रभावित करते हैं। कमजोरियां थीं सुरक्षा शोधकर्ता डैनी ओडलर द्वारा खोजा गया, जो अपनी रिपोर्ट में खुलासा करता है कि दोष एएमडी मिनी पीसी में रहता है जो हमलावरों को सुरक्षित फर्मवेयर में हेरफेर करने और मनमाने कोड को निष्पादित करने की अनुमति दे सकता है।

कमजोरियों की यह श्रृंखला थी जिसे "SMM Callout" नाम दिया गया है (CVE-2020-12890) और बग की जांच से पता चलता है कि 1 भेद्यताओं में से 3 का पूरा शोषण है वे UEFI छवि में पाए गए थे।

SMM कॉलआउट आपको UEFI फर्मवेयर पर नियंत्रण पाने और SMM स्तर पर कोड चलाने की अनुमति देता है (सिस्टम एडमिनिस्ट्रेशन मोड)। एक हमले के लिए कंप्यूटर के भौतिक उपयोग या व्यवस्थापक अधिकारों के साथ सिस्टम तक पहुंच की आवश्यकता होती है।

एक सफल हमले के मामले में, एक हमलावर AGESA इंटरफ़ेस का उपयोग कर सकता है (सामान्य एएमडी समझाया सॉफ्टवेयर आर्किटेक्चर) मनमाना कोड निष्पादित करने के लिए यह ऑपरेटिंग सिस्टम से पता नहीं लगाया जा सकता है।

यूईएफआई फर्मवेयर में शामिल कोड में कमजोरियां मौजूद हैं, एसएमएम मोड (रिंग -2) में निष्पादित की जाती हैं, जिसमें हाइपरवाइजर मोड और शून्य सुरक्षा रिंग की तुलना में उच्च प्राथमिकता होती है, और जिसमें सभी मेमोरी की असीमित पहुंच होती है। प्रणाली।

जब कोड SMM में चलता है, सभी भौतिक मेमोरी तक पहुँचा जा सकता है और महत्वपूर्ण डेटा को अधिलेखित करने से कुछ भी नहीं रोक सकता है कर्नेल या हाइपरविजर के भौतिक पृष्ठों पर। SMM कोड एक तरह के मिनी OS के रूप में कार्य करता है: इसमें I / O सेवाएँ, मैमोरी मैपिंग सेवाएँ, निजी इंटरफ़ेस मैप करने की क्षमता, SMM व्यवधान प्रबंधन, ईवेंट सूचनाएँ और बहुत कुछ हैं।

संक्षेप में: एसएमएम कोड सीपीयू पर निष्पादित सबसे विशेषाधिकार प्राप्त कोड है, कोड पूरी तरह से चल रहे ऑपरेटिंग सिस्टम से छिपा हुआ है, इसे कर्नेल द्वारा और यहां तक ​​कि डीएमए उपकरणों द्वारा भी संशोधित नहीं किया जा सकता है और सबसे महत्वपूर्ण एसएमएम कोड किसी भी भौतिक मेमोरी तक पहुंच सकता है।

उदाहरण के पहुँच पाने के बाद अन्य कमजोरियों या सामाजिक इंजीनियरिंग विधियों, एक हमलावर के शोषण के परिणामस्वरूप ऑपरेटिंग सिस्टम कमजोरियों का उपयोग कर सकते हैं SMM कॉलआउट द्वारा सुरक्षित बूट मोड को बायपास करने के लिए (यूईएफआई सिक्योर बूट), दुर्भावनापूर्ण कोड या rootkits परिचय एसपीआई फ्लैश में सिस्टम के लिए अदृश्य, और इसके लिए हाइपरवाइज़र पर हमलों के लिए भी आभासी वातावरण की अखंडता जाँच तंत्र को बायपास करें।

"एएमडी अपने अनपेक्षित एक्स्टेंसिबल फ़र्मवेयर इंटरफेस (यूईएफआई) के बुनियादी ढांचे में उपयोग के लिए मदरबोर्ड निर्माताओं को आपूर्ति की जाने वाली एएमडी सॉफ्टवेयर प्रौद्योगिकी में संभावित जोखिम से संबंधित नए शोध से अवगत है और समस्या के अंत में समस्या को कम करने के लिए डिज़ाइन किए गए अपडेट किए गए संस्करणों की डिलीवरी को पूरा करने की योजना बना रहा है। जून 2020. »AMD की घोषणा को पढ़ता है।

“शोध में वर्णित लक्षित हमले के लिए AMD लैपटॉप या एम्बेडेड प्रोसेसर के आधार पर सिस्टम में विशेषाधिकार प्राप्त भौतिक या प्रशासनिक पहुंच की आवश्यकता होती है। यदि इस पहुंच का स्तर हासिल कर लिया गया है, तो एक हमलावर ऑपरेटिंग सिस्टम द्वारा पता लगाए बिना मनमाने कोड को निष्पादित करने के लिए एएमडी के जेनेरिक एनकैप्सुलेटेड सॉफ्टवेयर आर्किटेक्चर (एजीईएसए) को संभावित रूप से हेरफेर कर सकता है।

कमजोरियों के कारण हैं के कारण SMM कोड में कोई त्रुटि बफर के पते के सत्यापन की कमी लक्ष्य जब SmmGetVariable () फ़ंक्शन को SMI 0xEF हैंडलर में कहा जाता है।

इस बग के कारण, एक हमलावर आंतरिक एसएमएम मेमोरी (एसएमआरएएम) को मनमाना डेटा लिख ​​सकता है और एसएमई अधिकारों के साथ कोड के रूप में निष्पादित कर सकता है। AMD ने कहा कि केवल कुछ प्रोसेसर 2016 और 2019 के बीच लॉन्च किया गया वे भेद्यता से प्रभावित हैं।

"एसएमएम सबसे विशेषाधिकार प्राप्त कोड है जो एक्स 86 सीपीयू पर चल सकता है, जिससे यह कर्नेल और हाइपरवाइजर सहित किसी भी निम्न-स्तरीय घटक पर हमला करने की अनुमति देता है।" ओडलर द्वारा प्रकाशित विश्लेषण पढ़ें।

चिप विक्रेता ने पहले ही AGESA के अधिकांश अपडेटेड वर्जन को अपने पार्टनर्स को दे दिया है। AMD उपयोगकर्ताओं को नवीनतम पैच स्थापित करके अपने सिस्टम को अद्यतित रखने के लिए प्रोत्साहित करता है।

यदि आप इसके बारे में अधिक जानना चाहते हैं, तो आप निम्न लिंक पर जाकर रिपोर्ट से परामर्श कर सकते हैं।

Fuente: https://medium.com


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।