SMM Callout, סדרת נקודות תורפה המשפיעות על AMD

פגיעות

לאחרונה AMD הודיעה על העבודה שעשתה כוח לתקן מספר נקודות תורפה שמשפיעים על המוצרים שלך. הפגיעות היו גילה חוקר האבטחה דני אודלר, אשר בדו"ח שלה חושף כי הפגמים טמונים במחשב ה- Mini Mini של AMD שיכול לאפשר לתוקפים לתפעל קושחה מאובטחת ולבצע קוד שרירותי.

סדרת הפגיעות הזו הייתה נקרא "הסבר SMM" (CVE-2020-12890) וחקירת הבאגים מראה ניצול מוחלט של אחת משלוש הפגיעות הם נמצאו בתמונת UEFI.

הסבר SMM מאפשר לך להשיג שליטה על קושחת UEFI ולהריץ קוד ברמת SMM (מצב ניהול המערכת). התקפה דורשת גישה פיזית למחשב או גישה למערכת עם זכויות מנהל.

במקרה של התקפה מוצלחת, תוקף יכול להשתמש בממשק AGESA (ארכיטקטורת תוכנה מקופלת של AMD כללית) לביצוע קוד שרירותי לא ניתן לזהות אותו ממערכת ההפעלה.

הפגיעות קיימות בקוד הכלול בקושחת UEFI, המבוצעת במצב SMM (צלצול -2), שיש לו עדיפות גבוהה יותר ממצב hypervisor ומעגל הגנה אפס, ויש לו גישה בלתי מוגבלת לכל זיכרון המערכת.

כאשר הקוד פועל ב- SMM, ניתן לגשת לכל הזיכרון הפיזי ושום דבר לא יכול למנוע ממך להחליף נתונים קריטיים בדפים הפיזיים של הגרעין או hypervisor. קוד ה- SMM משמש כסוג של מערכת הפעלה מיני: יש בו שירותי קלט / פלט, שירותי מיפוי זיכרון, יכולת למפות ממשקים פרטיים, ניהול הפרעות SMM, התראות אירועים ועוד.

לסיכום: קוד SMM הוא הקוד המיוחס ביותר שמבוצע במעבד, הקוד מוסתר לחלוטין ממערכת ההפעלה הפועלת, לא ניתן לשנות אותו על ידי הליבה ואפילו על ידי התקני DMA וקוד ה- SMM החשוב ביותר יכול לגשת לכל זיכרון פיזי.

לדוגמה: לאחר קבלת גישה למערכת ההפעלה כתוצאה מניצול נקודות תורפה אחרות או שיטות הנדסיות חברתיות, תוקף יכול להשתמש בפגיעות על ידי הסבר SMM כדי לעקוף את מצב האתחול הבטוח (אתחול מאובטח של UEFI), להציג קוד זדוני או ערכות שורש בלתי נראה למערכת ב- SPI Flash, וגם להתקפות על hypervisors עבור לעקוף את מנגנוני בדיקת תקינות של סביבות וירטואליות.

"AMD מודעת למחקרים חדשים הקשורים לפגיעות פוטנציאלית בטכנולוגיית תוכנת AMD המסופקת ליצרני לוחות אם לשימוש בתשתית ממשק הקושחה המאוחדת שלהם (UEFI) ומתכננת להשלים מסירת גרסאות מעודכנות שנועדו להקל על הבעיה בסוף יוני 2020. . »נכתב בהודעת AMD.

"ההתקפה הממוקדת המתוארת במחקר מחייבת גישה פיזית או ניהולית מועדפת למערכת המבוססת על מחשב נייד AMD או מעבדים משובצים. אם נרכשת רמת גישה זו, תוקף עשוי לתפעל את ארכיטקטורת התוכנה הכללית של AMD (AGESA) בכדי לבצע קוד שרירותי מבלי שזוהה על ידי מערכת ההפעלה.

הפגיעות נובעות לשגיאה בקוד SMM עקב לחוסר אימות כתובת החיץ יעד כאשר הפונקציה SmmGetVariable () נקראת במטפל SMI 0xEF.

עקב באג זה, תוקף יכול לכתוב נתונים שרירותיים לזיכרון SMM פנימי (SMRAM) ולבצע אותם כקוד עם זכויות SMM. AMD ציינה כי רק מעבדים מסוימים הושק בין 2016 ל 2019 הם מושפעים מפגיעות.

"SMM הוא הקוד המיוחס ביותר שיכול לרוץ על מעבד ה- x86, ומאפשר לו לתקוף כל רכיב ברמה נמוכה, כולל Kernel ו- Hypervisor." קרא את הניתוח שפרסם אודלר.

יצרנית השבבים כבר העבירה את מרבית הגרסאות המעודכנות של AGESA לשותפיה. AMD ממליצה למשתמשים לעדכן את מערכותיהם על ידי התקנת התיקונים האחרונים.

אם ברצונך לדעת יותר על כך, תוכל להתייעץ עם הדוח על ידי מעבר לקישור הבא.

מקור: https://medium.com


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.