ಇತ್ತೀಚೆಗೆ ಎಎಮ್ಡಿ ತಾನು ಮಾಡಿದ ಕೆಲಸವನ್ನು ಘೋಷಿಸಿತು ಶಕ್ತಿ ಹಲವಾರು ದೋಷಗಳನ್ನು ಸರಿಪಡಿಸಿ ಅದು ನಿಮ್ಮ ಉತ್ಪನ್ನಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ. ದುರ್ಬಲತೆಗಳು ಇದ್ದವು ಭದ್ರತಾ ಸಂಶೋಧಕ ಡ್ಯಾನಿ ಒಡ್ಲರ್ ಕಂಡುಹಿಡಿದನು, ಎಎಮ್ಡಿ ಮಿನಿ ಪಿಸಿಯಲ್ಲಿ ನ್ಯೂನತೆಗಳು ನೆಲೆಗೊಂಡಿವೆ ಎಂದು ಅದು ತನ್ನ ವರದಿಯಲ್ಲಿ ತಿಳಿಸುತ್ತದೆ, ಇದು ಆಕ್ರಮಣಕಾರರಿಗೆ ಸುರಕ್ಷಿತ ಫರ್ಮ್ವೇರ್ ಅನ್ನು ನಿರ್ವಹಿಸಲು ಮತ್ತು ಅನಿಯಂತ್ರಿತ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.
ಈ ಸರಣಿಯ ದುರ್ಬಲತೆಗಳು "SMM ಕಾಲ್ out ಟ್" ಎಂದು ಹೆಸರಿಸಲಾಗಿದೆ (CVE-2020-12890) ಮತ್ತು ದೋಷಗಳ ತನಿಖೆಯು 1 ದೋಷಗಳಲ್ಲಿ 3 ರ ಸಂಪೂರ್ಣ ಶೋಷಣೆಯನ್ನು ತೋರಿಸುತ್ತದೆ ಅವು ಯುಇಎಫ್ಐ ಚಿತ್ರದಲ್ಲಿ ಕಂಡುಬಂದಿವೆ.
ಎಸ್ಎಂಎಂ ಕಾಲ್ out ಟ್ ಎಸ್ಎಂಎಂ ಮಟ್ಟದಲ್ಲಿ ಯುಇಎಫ್ಐ ಫರ್ಮ್ವೇರ್ ಮತ್ತು ರನ್ ಕೋಡ್ ಮೇಲೆ ನಿಯಂತ್ರಣ ಸಾಧಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ (ಸಿಸ್ಟಮ್ ಆಡಳಿತ ಮೋಡ್). ಆಕ್ರಮಣಕ್ಕೆ ಕಂಪ್ಯೂಟರ್ಗೆ ಭೌತಿಕ ಪ್ರವೇಶ ಅಥವಾ ನಿರ್ವಾಹಕರ ಹಕ್ಕುಗಳನ್ನು ಹೊಂದಿರುವ ಸಿಸ್ಟಮ್ಗೆ ಪ್ರವೇಶದ ಅಗತ್ಯವಿದೆ.
ಯಶಸ್ವಿ ದಾಳಿಯ ಸಂದರ್ಭದಲ್ಲಿ, ಆಕ್ರಮಣಕಾರರು AGESA ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಬಳಸಬಹುದು (ಜೆನೆರಿಕ್ ಎಎಮ್ಡಿ ಎನ್ಕ್ಯಾಪ್ಸುಲೇಟೆಡ್ ಸಾಫ್ಟ್ವೇರ್ ಆರ್ಕಿಟೆಕ್ಚರ್) ಅನಿಯಂತ್ರಿತ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ನಿಂದ ಅದನ್ನು ಕಂಡುಹಿಡಿಯಲಾಗುವುದಿಲ್ಲ.
ಎಸ್ಎಂಎಂ ಮೋಡ್ನಲ್ಲಿ (ರಿಂಗ್ -2) ಕಾರ್ಯಗತಗೊಳಿಸಲಾದ ಯುಇಎಫ್ಐ ಫರ್ಮ್ವೇರ್ನಲ್ಲಿ ಒಳಗೊಂಡಿರುವ ಕೋಡ್ನಲ್ಲಿ ದೋಷಗಳು ಕಂಡುಬರುತ್ತವೆ, ಇದು ಹೈಪರ್ವೈಸರ್ ಮೋಡ್ ಮತ್ತು ಶೂನ್ಯ ಸಂರಕ್ಷಣಾ ಉಂಗುರಕ್ಕಿಂತ ಹೆಚ್ಚಿನ ಆದ್ಯತೆಯನ್ನು ಹೊಂದಿದೆ, ಮತ್ತು ಇದು ಎಲ್ಲಾ ಮೆಮೊರಿಗೆ ಅನಿಯಮಿತ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುತ್ತದೆ ವ್ಯವಸ್ಥೆ.
ಕೋಡ್ SMM ನಲ್ಲಿ ಚಾಲನೆಯಾದಾಗ, ಎಲ್ಲಾ ಭೌತಿಕ ಮೆಮೊರಿಯನ್ನು ಪ್ರವೇಶಿಸಬಹುದು ಮತ್ತು ನಿರ್ಣಾಯಕ ಡೇಟಾವನ್ನು ತಿದ್ದಿ ಬರೆಯುವುದರಿಂದ ಏನೂ ನಿಮ್ಮನ್ನು ತಡೆಯುವುದಿಲ್ಲ ಕರ್ನಲ್ ಅಥವಾ ಹೈಪರ್ವೈಸರ್ನ ಭೌತಿಕ ಪುಟಗಳಲ್ಲಿ. ಎಸ್ಎಂಎಂ ಕೋಡ್ ಒಂದು ರೀತಿಯ ಮಿನಿ ಓಎಸ್ ಆಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ: ಇದು ಐ / ಒ ಸೇವೆಗಳು, ಮೆಮೊರಿ ಮ್ಯಾಪಿಂಗ್ ಸೇವೆಗಳು, ಖಾಸಗಿ ಇಂಟರ್ಫೇಸ್ಗಳನ್ನು ನಕ್ಷೆ ಮಾಡುವ ಸಾಮರ್ಥ್ಯ, ಎಸ್ಎಂಎಂ ಅಡಚಣೆ ನಿರ್ವಹಣೆ, ಈವೆಂಟ್ ಅಧಿಸೂಚನೆಗಳು ಮತ್ತು ಹೆಚ್ಚಿನದನ್ನು ಹೊಂದಿದೆ.
ಸಂಕ್ಷಿಪ್ತವಾಗಿ ಹೇಳುವುದಾದರೆ: ಎಸ್ಪಿಯುನಲ್ಲಿ ಕಾರ್ಯಗತಗೊಳಿಸಿದ ಅತ್ಯಂತ ಸವಲತ್ತು ಪಡೆದ ಸಂಕೇತವೆಂದರೆ ಎಸ್ಎಂಎಂ ಕೋಡ್, ಚಾಲನೆಯಲ್ಲಿರುವ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂನಿಂದ ಕೋಡ್ ಅನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಮರೆಮಾಡಲಾಗಿದೆ, ಇದನ್ನು ಕರ್ನಲ್ ಮತ್ತು ಡಿಎಂಎ ಸಾಧನಗಳಿಂದ ಮಾರ್ಪಡಿಸಲಾಗುವುದಿಲ್ಲ ಮತ್ತು ಪ್ರಮುಖ ಎಸ್ಎಂಎಂ ಕೋಡ್ ಯಾವುದೇ ಭೌತಿಕ ಮೆಮೊರಿಯನ್ನು ಪ್ರವೇಶಿಸಬಹುದು.
ಉದಾಹರಣೆಗೆ, ಪ್ರವೇಶ ಪಡೆದ ನಂತರ ಆಕ್ರಮಣಕಾರರಾದ ಇತರ ದೋಷಗಳು ಅಥವಾ ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ವಿಧಾನಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಪರಿಣಾಮವಾಗಿ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ಗೆ ದೋಷಗಳನ್ನು ಬಳಸಬಹುದು ಎಸ್ಎಂಎಂ ಕಾಲ್ out ಟ್ನಿಂದ ಸುರಕ್ಷಿತ ಬೂಟ್ ಮೋಡ್ ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು (ಯುಇಎಫ್ಐ ಸುರಕ್ಷಿತ ಬೂಟ್), ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ಅಥವಾ ರೂಟ್ಕಿಟ್ಗಳನ್ನು ಪರಿಚಯಿಸಿ ಎಸ್ಪಿಐ ಫ್ಲ್ಯಾಷ್ನಲ್ಲಿ ಸಿಸ್ಟಮ್ಗೆ ಅಗೋಚರವಾಗಿರುತ್ತದೆ ಮತ್ತು ಹೈಪರ್ವೈಸರ್ಗಳ ಮೇಲಿನ ಆಕ್ರಮಣಕ್ಕೂ ಸಹ ವರ್ಚುವಲ್ ಪರಿಸರಗಳ ಸಮಗ್ರತೆ ಪರಿಶೀಲನಾ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡಿ.
“ಎಎಮ್ಡಿ ಸಾಫ್ಟ್ವೇರ್ ತಂತ್ರಜ್ಞಾನದಲ್ಲಿನ ಸಂಭಾವ್ಯ ದುರ್ಬಲತೆಗೆ ಸಂಬಂಧಿಸಿದ ಹೊಸ ಸಂಶೋಧನೆಯ ಬಗ್ಗೆ ಎಎಮ್ಡಿಗೆ ತಿಳಿದಿದೆ, ಅವುಗಳ ಏಕೀಕೃತ ವಿಸ್ತರಣಾ ಫರ್ಮ್ವೇರ್ ಇಂಟರ್ಫೇಸ್ (ಯುಇಎಫ್ಐ) ಮೂಲಸೌಕರ್ಯದಲ್ಲಿ ಬಳಸಲು ಮದರ್ಬೋರ್ಡ್ ತಯಾರಕರಿಗೆ ಸರಬರಾಜು ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಸಮಸ್ಯೆಯನ್ನು ಕೊನೆಯಲ್ಲಿ ತಗ್ಗಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ನವೀಕರಿಸಿದ ಆವೃತ್ತಿಗಳ ವಿತರಣೆಯನ್ನು ಪೂರ್ಣಗೊಳಿಸಲು ಯೋಜಿಸಿದೆ. ಜೂನ್ 2020. AM ಎಎಮ್ಡಿಯ ಪ್ರಕಟಣೆಯನ್ನು ಓದುತ್ತದೆ.
“ಸಂಶೋಧನೆಯಲ್ಲಿ ವಿವರಿಸಲಾದ ಉದ್ದೇಶಿತ ದಾಳಿಗೆ ಎಎಮ್ಡಿ ಲ್ಯಾಪ್ಟಾಪ್ ಅಥವಾ ಎಂಬೆಡೆಡ್ ಪ್ರೊಸೆಸರ್ಗಳನ್ನು ಆಧರಿಸಿದ ವ್ಯವಸ್ಥೆಗೆ ಸವಲತ್ತು ಪಡೆದ ದೈಹಿಕ ಅಥವಾ ಆಡಳಿತಾತ್ಮಕ ಪ್ರವೇಶದ ಅಗತ್ಯವಿದೆ. ಈ ಮಟ್ಟದ ಪ್ರವೇಶವನ್ನು ಸ್ವಾಧೀನಪಡಿಸಿಕೊಂಡರೆ, ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ನಿಂದ ಪತ್ತೆಯಾಗದೆ ಅನಿಯಂತ್ರಿತ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಆಕ್ರಮಣಕಾರನು ಎಎಮ್ಡಿಯ ಜೆನೆರಿಕ್ ಎನ್ಕ್ಯಾಪ್ಸುಲೇಟೆಡ್ ಸಾಫ್ಟ್ವೇರ್ ಆರ್ಕಿಟೆಕ್ಚರ್ (ಎಜಿಇಎಸ್ಎ) ಯನ್ನು ಸಮರ್ಥವಾಗಿ ನಿರ್ವಹಿಸಬಹುದು.
ದುರ್ಬಲತೆಗಳು ಕಾರಣ ಕಾರಣ SMM ಕೋಡ್ನಲ್ಲಿನ ದೋಷ ಬಫರ್ ವಿಳಾಸದ ಪರಿಶೀಲನೆಯ ಕೊರತೆಗೆ SMI 0xEF ಹ್ಯಾಂಡ್ಲರ್ನಲ್ಲಿ SmmGetVariable () ಕಾರ್ಯವನ್ನು ಕರೆಯುವಾಗ ಗುರಿ.
ಈ ದೋಷದಿಂದಾಗಿ, ಆಕ್ರಮಣಕಾರನು ಆಂತರಿಕ ಎಸ್ಎಂಎಂ ಮೆಮೊರಿಗೆ (ಎಸ್ಎಂಆರ್ಎಎಂ) ಅನಿಯಂತ್ರಿತ ಡೇಟಾವನ್ನು ಬರೆಯಬಹುದು ಮತ್ತು ಅದನ್ನು ಎಸ್ಎಂಎಂ ಹಕ್ಕುಗಳೊಂದಿಗೆ ಕೋಡ್ ಆಗಿ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು. ಕೆಲವು ಪ್ರೊಸೆಸರ್ಗಳು ಮಾತ್ರ ಎಂದು ಎಎಮ್ಡಿ ಗಮನಿಸಿದೆ 2016 ಮತ್ತು 2019 ರ ನಡುವೆ ಪ್ರಾರಂಭಿಸಲಾಗಿದೆ ಅವರು ದುರ್ಬಲತೆಯಿಂದ ಪ್ರಭಾವಿತರಾಗುತ್ತಾರೆ.
"ಎಸ್ಎಂಎಂ ಎಂಬುದು x86 ಸಿಪಿಯುನಲ್ಲಿ ಚಲಿಸಬಲ್ಲ ಅತ್ಯಂತ ಸವಲತ್ತು ಪಡೆದ ಸಂಕೇತವಾಗಿದೆ, ಇದು ಕರ್ನಲ್ ಮತ್ತು ಹೈಪರ್ವೈಸರ್ ಸೇರಿದಂತೆ ಯಾವುದೇ ಕೆಳಮಟ್ಟದ ಘಟಕವನ್ನು ಆಕ್ರಮಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ." ಒಡ್ಲರ್ ಪ್ರಕಟಿಸಿದ ವಿಶ್ಲೇಷಣೆಯನ್ನು ಓದಿ.
ಚಿಪ್ ಮಾರಾಟಗಾರ ಈಗಾಗಲೇ AGESA ಯ ನವೀಕರಿಸಿದ ಹೆಚ್ಚಿನ ಆವೃತ್ತಿಗಳನ್ನು ತನ್ನ ಪಾಲುದಾರರಿಗೆ ತಲುಪಿಸಿದ್ದಾರೆ. ಇತ್ತೀಚಿನ ಪ್ಯಾಚ್ಗಳನ್ನು ಸ್ಥಾಪಿಸುವ ಮೂಲಕ ತಮ್ಮ ವ್ಯವಸ್ಥೆಗಳನ್ನು ನವೀಕೃತವಾಗಿಡಲು ಎಎಮ್ಡಿ ಬಳಕೆದಾರರನ್ನು ಪ್ರೋತ್ಸಾಹಿಸುತ್ತದೆ.
ನೀವು ಇದರ ಬಗ್ಗೆ ಇನ್ನಷ್ಟು ತಿಳಿದುಕೊಳ್ಳಲು ಬಯಸಿದರೆ, ಈ ಕೆಳಗಿನ ಲಿಂಕ್ಗೆ ಹೋಗುವ ಮೂಲಕ ನೀವು ವರದಿಯನ್ನು ಸಂಪರ್ಕಿಸಬಹುದು.
ಮೂಲ: https://medium.com
ಕಾಮೆಂಟ್ ಮಾಡಲು ಮೊದಲಿಗರಾಗಿರಿ