SMM Callout, niz ranjivosti koje utječu na AMD

Ranjivost

nedavno AMD je najavio posao na kojem je radio snaga popraviti brojne ranjivosti koji utječu na vaše proizvode. Ranjivosti su bile otkrio istraživač sigurnosti Danny Odler, koji u svom izvješću otkriva da nedostaci postoje na AMD Mini PC-u koji bi napadačima mogli omogućiti manipulaciju sigurnim firmware-om i izvršavanje proizvoljnog koda.

Ovaj niz ranjivosti bio je imenovan kao "SMM dodatni opis" (CVE-2020-12890) i istraživanje bugova pokazuje potpuno iskorištavanje 1 od 3 ranjivosti koje pronađeni su na UEFI-jevoj slici.

Dodatni opis za SMM omogućuje vam kontrolu nad UEFI firmware-om i pokretanje koda na SMM razini (Način administriranja sustava). Za napad je potreban fizički pristup računalu ili pristup sustavu s administratorskim pravima.

U slučaju uspješnog napada, napadač može koristiti AGESA sučelje (Generička AMD-ova enkapsulirana softverska arhitektura) za izvršavanje proizvoljnog koda Ne može se otkriti iz operativnog sustava.

Ranjivosti su prisutne u kodu uključenom u UEFI firmware, izvedenom u SMM načinu (Ring -2), koji ima veći prioritet od hipervizora i nultog zaštitnog prstena i koji ima neograničen pristup svoj memoriji sustav.

Kada se kôd izvodi u SMM-u, može se pristupiti svim fizičkim memorijama i ništa vas ne može spriječiti u prepisivanju kritičnih podataka na fizičkim stranicama jezgre ili hipervizora. SMM kod djeluje kao vrsta mini OS-a: ima I / O usluge, usluge mapiranja memorije, mogućnost mapiranja privatnih sučelja, upravljanje SMM prekidima, obavijesti o događajima i još mnogo toga.

Da rezimiramo: SMM kôd je najprivilegiraniji kôd koji se izvršava na CPU-u, kôd je potpuno skriven od pokrenutog operativnog sustava, ne može ga mijenjati jezgra, pa čak ni DMA uređaji, a najvažniji SMM kôd može pristupiti bilo kojoj fizičkoj memoriji.

Npr. nakon dobivanja pristupa na operativni sustav kao rezultat iskorištavanja drugih ranjivosti ili metoda socijalnog inženjeringa, napadača mogu koristiti ranjivosti oblačić SMM za zaobilaženje sigurnog načina pokretanja (UEFI sigurno pokretanje), uvesti zlonamjerni kod ili rootkitove nevidljiv za sustav u SPI Flash, a također i za napade na hipervizore za zaobići mehanizme provjere integriteta virtualnih okruženja.

„AMD je svjestan novog istraživanja vezanog uz potencijalnu ranjivost softverske tehnologije AMD koja se isporučuje proizvođačima matičnih ploča za upotrebu u njihovoj infrastrukturi Objedinjenog proširivog firmware sučelja (UEFI) i planira dovršiti isporuku ažuriranih verzija namijenjenih ublažavanju problema na kraju Lipnja 2020. »stoji u AMD-ovoj najavi.

“Ciljani napad opisan u istraživanju zahtijeva privilegirani fizički ili administrativni pristup sustavu koji se temelji na AMD prijenosnom računalu ili ugrađenim procesorima. Ako se stekne ova razina pristupa, napadač bi potencijalno mogao manipulirati AMD-ovom Generic Encapsulated Software Architecture (AGESA) za izvršavanje proizvoljnog koda bez da ga operativni sustav otkrije.

Ranjivosti su zbog do pogreške u SMM kodu zbog na nedostatak provjere adrese međuspremnika target kada se funkcija SMmGetVariable () pozove u SMI 0xEF obrađivaču.

Zbog ove pogreške napadač može zapisati proizvoljne podatke u internu SMM memoriju (SMRAM) i izvršiti ih kao kôd sa SMM pravima. AMD je primijetio da samo određeni procesori pokrenut između 2016. i 2019 na njih utječe ranjivost.

"SMM je najprivilegiraniji kôd koji se može izvoditi na x86 CPU-u, omogućavajući mu da napada bilo koju komponentu niske razine, uključujući kernel i hipervizor." pročitajte analizu koju je objavio Odler.

Dobavljač čipova već je isporučio većinu ažuriranih verzija AGESA-e svojim partnerima. AMD potiče korisnike da redovito ažuriraju svoje sustave instaliranjem najnovijih zakrpa.

Ako želite znati više o tome, možete pogledati izvješće na sljedećoj poveznici.

izvor: https://medium.com


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.