SMM Callout, serangkaian kerentanan yang mempengaruhi AMD

Kerentanan

Baru-baru ini AMD mengumumkan pekerjaan yang dilakukannya kekuasaan memperbaiki sejumlah kerentanan yang memengaruhi produk Anda. Kerentanannya ditemukan oleh peneliti keamanan Danny Odler, yang dalam laporannya mengungkapkan bahwa kekurangan terdapat pada AMD Mini PC yang memungkinkan penyerang memanipulasi firmware yang aman dan mengeksekusi kode arbitrer.

Rangkaian kerentanan ini dinamai sebagai "Panggilan SMM" (CVE-2020-12890) dan investigasi bug menunjukkan eksploitasi lengkap 1 dari 3 kerentanan yang mereka ditemukan di gambar UEFI.

Keterangan SMM memungkinkan Anda untuk mendapatkan kendali atas firmware UEFI dan menjalankan kode di tingkat SMM (Mode administrasi sistem). Serangan membutuhkan akses fisik ke komputer atau akses ke sistem dengan hak administrator.

Jika serangan berhasil, penyerang dapat menggunakan antarmuka AGESA (Arsitektur Perangkat Lunak Enkapsulasi AMD Generik) untuk mengeksekusi kode arbitrer itu tidak dapat dideteksi dari sistem operasi.

Kerentanan ada dalam kode yang disertakan dalam firmware UEFI, dijalankan dalam mode SMM (Ring -2), yang memiliki prioritas lebih tinggi daripada mode hypervisor dan cincin perlindungan nol, dan yang memiliki akses tak terbatas ke semua memori sistem.

Saat kode berjalan di SMM, semua memori fisik dapat diakses dan tidak ada yang dapat menghentikan Anda untuk menimpa data penting di halaman fisik kernel atau hypervisor. Kode SMM bertindak sebagai semacam OS mini: ia memiliki layanan I / O, layanan pemetaan memori, kemampuan untuk memetakan antarmuka pribadi, manajemen interupsi SMM, pemberitahuan acara, dan banyak lagi.

Untuk meringkas: Kode SMM adalah kode paling istimewa yang dieksekusi pada CPU, kode tersebut sepenuhnya tersembunyi dari sistem operasi yang sedang berjalan, tidak dapat dimodifikasi oleh kernel dan bahkan oleh perangkat DMA dan kode SMM yang paling penting dapat mengakses memori fisik apa pun.

Misalnya setelah mendapatkan akses ke sistem operasi sebagai akibat dari eksploitasi kerentanan lain atau metode rekayasa sosial, penyerang dapat menggunakan kerentanan oleh SMM Callout untuk melewati mode boot aman (Boot Aman UEFI), memperkenalkan kode berbahaya atau rootkit tidak terlihat oleh sistem di SPI Flash, dan juga untuk serangan pada hypervisor untuk melewati mekanisme pemeriksaan integritas lingkungan virtual.

“AMD mengetahui penelitian baru terkait dengan potensi kerentanan dalam teknologi perangkat lunak AMD yang dipasok ke produsen motherboard untuk digunakan dalam infrastruktur Unified Extensible Firmware Interface (UEFI) mereka dan berencana untuk menyelesaikan pengiriman versi terbaru yang dirancang untuk mengurangi masalah di akhir Juni 2020. »membaca pengumuman AMD.

“Serangan bertarget yang dijelaskan dalam penelitian membutuhkan akses fisik atau administratif yang memiliki hak istimewa ke sistem yang berbasis pada laptop AMD atau prosesor yang disematkan. Jika tingkat akses ini diperoleh, penyerang berpotensi memanipulasi Arsitektur Perangkat Lunak Enkapsulasi Generik (AGESA) AMD untuk mengeksekusi kode arbitrer tanpa terdeteksi oleh sistem operasi.

Kerentanan sudah jatuh tempo kesalahan dalam kode SMM karena kurangnya verifikasi alamat buffer target saat fungsi SmmGetVariable () dipanggil di penangan SMI 0xEF.

Karena bug ini, penyerang dapat menulis data arbitrer ke memori SMM internal (SMRAM) dan menjalankannya sebagai kode dengan hak SMM. AMD mencatat bahwa hanya prosesor tertentu diluncurkan antara 2016 dan 2019 mereka dipengaruhi oleh kerentanan.

"SMM adalah kode paling istimewa yang dapat dijalankan pada x86 CPU, memungkinkannya untuk menyerang komponen level rendah apa pun, termasuk Kernel dan Hypervisor." membaca analisis yang diterbitkan oleh Odler.

Vendor chip telah mengirimkan sebagian besar versi AGESA yang diperbarui kepada mitranya. AMD mendorong pengguna untuk selalu memperbarui sistem mereka dengan menginstal tambalan terbaru.

Jika Anda ingin mengetahui lebih lanjut, Anda dapat melihat laporan tersebut dengan membuka link berikut.

sumber: https://medium.com


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.