最近 AMDはそれがした仕事を発表しました 電源 いくつかの脆弱性を修正する あなたの製品に影響を与えます。 脆弱性は セキュリティ研究者のダニー・オドラーによって発見されました、そのレポートでは、攻撃者が安全なファームウェアを操作して任意のコードを実行する可能性のある欠陥がAMD MiniPCに存在することを明らかにしています。
この一連の脆弱性は 「SMMコールアウト」という名前 (CVE-2020-12890)およびバグの調査により、1つの脆弱性のうち3つが完全に悪用されていることが示されています。 それらはUEFIイメージで見つかりました。
SMMコールアウト UEFIファームウェアを制御し、SMMレベルでコードを実行できます (システム管理モード)。 攻撃には、コンピューターへの物理的なアクセス、または管理者権限を持つシステムへのアクセスが必要です。
攻撃が成功した場合、 攻撃者はAGESAインターフェースを使用できます (一般的なAMDカプセル化ソフトウェアアーキテクチャ) 任意のコードを実行する オペレーティングシステムからは検出できません。
脆弱性は、UEFIファームウェアに含まれるコードに存在し、SMMモード(リング-2)で実行されます。これは、ハイパーバイザーモードおよびゼロ保護リングよりも優先度が高く、すべてのメモリに無制限にアクセスできます。システム。
コードがSMMで実行される場合、 すべての物理メモリにアクセスでき、重要なデータの上書きを妨げるものは何もありません カーネルまたはハイパーバイザーの物理ページ。 SMMコードは一種のミニOSとして機能します。I/ Oサービス、メモリマッピングサービス、プライベートインターフェイスをマッピングする機能、SMM割り込み管理、イベント通知などがあります。
要約すると、SMMコードはCPUで実行される最も特権のあるコードであり、実行中のオペレーティングシステムから完全に隠されており、カーネルやDMAデバイスによっても変更できず、最も重要なSMMコードは任意の物理メモリにアクセスできます。
例えば アクセスを取得した後 他の脆弱性やソーシャルエンジニアリング手法を悪用した結果としてオペレーティングシステムに攻撃者 脆弱性を使用できます SMMコールアウト セーフブートモードをバイパスするには (UEFIセキュアブート)、 悪意のあるコードまたはルートキットを導入する SPIフラッシュのシステムからは見えません。また、ハイパーバイザーへの攻撃に対しても見えません。 仮想環境の整合性チェックメカニズムをバイパスします。
「AMDは、Unified Extensible Firmware Interface(UEFI)インフラストラクチャで使用するためにマザーボードメーカーに提供されるAMDソフトウェアテクノロジの潜在的な脆弱性に関連する新しい研究を認識しており、問題を軽減するように設計された更新バージョンの配信を完了する予定です。 2020年XNUMX月。»AMDの発表を読みます。
「調査で説明されている標的型攻撃には、AMDラップトップまたは組み込みプロセッサに基づくシステムへの特権的な物理的または管理的アクセスが必要です。 このレベルのアクセスが取得された場合、攻撃者はAMDのGeneric Encapsulated Software Architecture(AGESA)を操作して、オペレーティングシステムによって検出されることなく任意のコードを実行する可能性があります。
脆弱性の原因 によるSMMコードのエラーに バッファのアドレスの検証の欠如に SMI 0xEFハンドラーでSmmGetVariable()関数が呼び出されたときにターゲットになります。
このバグが原因で、攻撃者は任意のデータを内部SMMメモリ(SMRAM)に書き込み、SMM権限を持つコードとして実行する可能性があります。 AMDは、特定のプロセッサのみが 2016年から2019年の間に発売 それらは脆弱性の影響を受けます。
「SMMはx86CPUで実行できる最も特権のあるコードであり、カーネルやハイパーバイザーなどの低レベルのコンポーネントを攻撃することができます。」 Odlerによって公開された分析を読んでください。
チップベンダーは、AGESAの更新バージョンのほとんどをパートナーにすでに提供しています。 AMDは、最新のパッチをインストールして、システムを最新の状態に保つことをユーザーに推奨しています。
詳細については、次のリンクからレポートをご覧ください。