SMM Callout, az AMD-t érintő sebezhetőségek sora

sebezhetőség

nemrég Az AMD bejelentette, hogy milyen munkát végzett hatalom javítson ki számos sebezhetőséget amelyek befolyásolják a termékeit. A sérülékenységek voltak Danny Odler biztonsági kutató fedezte fel, amely jelentésében feltárja, hogy az AMD Mini PC-ben vannak olyan hibák, amelyek lehetővé tehetik a támadók számára a biztonságos firmware manipulálását és tetszőleges kód futtatását.

Ez a sebezhetőség-sorozat volt "SMM Callout" néven (CVE-2020-12890) és a hibák vizsgálata azt mutatja, hogy a 1 sebezhetőség közül az egyik teljes kihasználása az UEFI képen találtak.

SMM kiemelés lehetővé teszi az UEFI firmware feletti irányítás megszerzését és a kód futtatását SMM szinten (Rendszergazda mód). A támadáshoz fizikai hozzáférés szükséges a számítógéphez vagy rendszergazdai jogokkal rendelkező rendszerhez.

Sikeres támadás esetén egy támadó használhatja az AGESA felületet (Általános AMD tokozott szoftverarchitektúra) tetszőleges kód végrehajtására az operációs rendszerből nem észlelhető.

A biztonsági rések az UEFI firmware-ben található, SMM módban (-2. Gyűrű) végrehajtott kódban vannak, amely nagyobb prioritással rendelkezik, mint a hipervizor mód és a nulla védelmi gyűrű, és amely korlátlan hozzáféréssel rendelkezik a memória teljes memóriájához. rendszer.

Amikor a kód SMM-ben fut, minden fizikai memória elérhető, és semmi sem akadályozhatja meg a kritikus adatok felülírásában a kernel vagy a hipervizor fizikai oldalain. Az SMM-kód egyfajta mini operációs rendszerként működik: rendelkezik I / O szolgáltatásokkal, memória leképezési szolgáltatásokkal, privát felületek feltérképezésének képességével, SMM megszakítások kezelésével, eseményértesítésekkel és egyebekkel.

Összefoglalva: Az SMM-kód a legkiválóbb kód, amelyet a CPU-n hajtanak végre, a kód teljesen el van rejtve a futó operációs rendszer elől, a kernel és még a DMA-eszközök sem módosíthatják, és a legfontosabb SMM-kód bármilyen fizikai memóriához hozzáférhet.

Pl. miután hozzájutott az operációs rendszerhez más sebezhetőségek vagy társadalmi mérnöki módszerek kihasználása következtében egy támadó felhasználhatja a sebezhetőségeket az SMM Callout segítségével megkerülni a biztonságos indítási módot (UEFI Secure Boot), rosszindulatú kódot vagy rootkiteket vezet be láthatatlan a rendszer számára az SPI Flash-ben, és a hypervisorok elleni támadások miatt is megkerüli a virtuális környezetek integritás-ellenőrzési mechanizmusait.

„Az AMD tudatában van az AMD szoftvertechnológia potenciális sebezhetőségével kapcsolatos új kutatásoknak, amelyeket az alaplapgyártóknak szállítottak az Unified Extensible Firmware Interface (UEFI) infrastruktúrájukban történő használatra, és a probléma enyhítésére tervezett frissített verziók szállításának befejezését tervezi az év végén. 2020. június. »Olvasható az AMD közleményében.

„A kutatásban leírt célzott támadáshoz privilegizált fizikai vagy adminisztratív hozzáférés szükséges az AMD laptopon vagy beágyazott processzorokon alapuló rendszerhez. Ha ilyen szintű hozzáférést szerez, a támadó potenciálisan manipulálhatja az AMD Generic Encapsulated Software Architecture-jét (AGESA), hogy tetszőleges kódot hajtson végre anélkül, hogy az operációs rendszer észlelné.

A biztonsági rések oka vannak az SMM kód hibája miatt a puffer címének ellenőrzésének hiányára cél, amikor az SMMGetVariable () függvény meghívásra kerül az SMI 0xEF kezelőben.

Ennek a hibának köszönhetően a támadó tetszőleges adatokat írhat a belső SMM memóriába (SMRAM), és kódként futtathatja azokat SMM jogokkal. Az AMD megjegyezte, hogy csak bizonyos processzorok 2016 és 2019 között indult sérülékenység érinti őket.

"Az SMM a legkiváltságosabb kód, amely futtatható az x86-os CPU-n, lehetővé téve bármilyen alacsony szintű összetevő megtámadását, beleértve a Kernelt és a Hypervisort is." olvassa el az Odler által közzétett elemzést.

A chipgyártó a legtöbb frissített AGESA verziót már eljuttatta partnereihez. Az AMD arra ösztönzi a felhasználókat, hogy a legújabb javítások telepítésével tartsák naprakészen a rendszerüket.

Ha többet szeretne tudni róla, a következő linkre kattintva tekintheti meg a jelentést.

forrás: https://medium.com


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.