„SMM Callout“ - serija pažeidžiamumų, turinčių įtakos AMD

Pažeidžiamumas

Neseniai AMD paskelbė atliktą darbą galia pašalinti daugybę spragų kurie turi įtakos jūsų produktams. Pažeidžiamumas buvo atrado saugumo tyrėjas Danny Odleris, kuri savo ataskaitoje atskleidžia, kad trūkumai yra „AMD Mini PC“, kurie gali leisti užpuolikams manipuliuoti saugia programine aparatine įranga ir vykdyti savavališką kodą.

Ši pažeidžiamumų serija buvo pavadinta „SMM figūrine išnaša“ (CVE-2020-12890), o klaidų tyrimas rodo, kad visiškai išnaudotas 1 iš 3 pažeidžiamumų, jie buvo rasti UEFI vaizde.

SMM figūrinė išnaša leidžia jums kontroliuoti UEFI programinę-aparatinę įrangą ir paleisti kodą SMM lygiu (Sistemos administravimo režimas). Atakai reikalinga fizinė prieiga prie kompiuterio arba prieiga prie sistemos su administratoriaus teisėmis.

Sėkmingo išpuolio atveju užpuolikas gali naudotis AGESA sąsaja (Bendra AMD integruota programinės įrangos architektūra) vykdyti savavališką kodą jo negalima aptikti iš operacinės sistemos.

Pažeidžiamumas yra kode, įtrauktame į UEFI programinę-aparatinę įrangą, vykdomą SMM režimu (žiedas -2), kuris turi didesnį prioritetą nei hipervizoriaus režimas ir nulinis apsaugos žiedas, ir kuris turi neribotą prieigą prie visos atminties. sistema.

Kai kodas veikia SMM, galima pasiekti visą fizinę atmintį ir niekas netrukdo perrašyti svarbiausius duomenis fiziniuose branduolio ar hipervizoriaus puslapiuose. SMM kodas veikia kaip savotiška mini OS: jis turi įvesties / išvesties paslaugas, atminties atvaizdavimo paslaugas, galimybę susieti privačias sąsajas, SMM pertraukimų valdymą, pranešimus apie įvykius ir kt.

Apibendrinant: SMM kodas yra labiausiai privilegijuotas kodas, vykdomas procesoriuje, kodas yra visiškai paslėptas nuo veikiančios operacinės sistemos, jo negalima modifikuoti branduoliu ir net DMA įrenginiais, o svarbiausias SMM kodas gali pasiekti bet kokią fizinę atmintį.

Pavyzdžiui, gavęs prieigą į operacinę sistemą, kaip panaudoti kitus pažeidžiamumus ar socialinės inžinerijos metodus, užpuolikas gali naudoti pažeidžiamumus pateikė SMM figūrinė išnaša apeiti saugaus įkrovos režimą („UEFI Secure Boot“), įvesti kenkėjišką kodą arba rootkit nematomas sistemai SPI Flash, taip pat už atakas prieš hipervizorius apeiti virtualios aplinkos vientisumo tikrinimo mechanizmus.

„AMD žino apie naujus tyrimus, susijusius su galimu AMD programinės įrangos technologijos pažeidžiamumu, pateiktu pagrindinės plokštės gamintojams, naudojamiems jų vieningos išplėstinės programinės įrangos sąsajos (UEFI) infrastruktūroje, ir planuoja užbaigti atnaujintų versijų, skirtų problemai sušvelninti, pristatymą. 2020 m. Birželio mėn. »Rašoma AMD pranešime.

„Tyrime aprašyta tikslinė ataka reikalauja privilegijuotos fizinės ar administracinės prieigos prie sistemos, pagrįstos AMD nešiojamuoju kompiuteriu ar įterptaisiais procesoriais. Jei bus pasiektas tokio lygio prieiga, užpuolikas gali manipuliuoti AMD Generic Encapsulated Software Architecture (AGESA), kad įvykdytų savavališką kodą operacinei sistemai neaptikus.

Pažeidžiamumas yra dėl į klaidą SMM kode dėl į buferio adreso nepatikrinimą taikinys, kai SMI 0xEF tvarkyklėje iškviečiama funkcija „SmmGetVariable ()“.

Dėl šios klaidos užpuolikas gali įrašyti savavališkus duomenis į vidinę SMM atmintį (SMRAM) ir vykdyti juos kaip kodą su SMM teisėmis. AMD pažymėjo, kad tik tam tikri procesoriai pradėta 2016–2019 m juos veikia pažeidžiamumas.

"SMM yra labiausiai privilegijuotas kodas, galintis veikti su x86 procesoriumi, leidžiantis jam atakuoti bet kurį žemo lygio komponentą, įskaitant branduolį ir" Hypervisor "." perskaitė Odlerio paskelbtą analizę.

Lustų pardavėjas savo partneriams jau pristatė didžiąją dalį atnaujintų AGESA versijų. AMD ragina vartotojus nuolat atnaujinti savo sistemas įdiegiant naujausius pleistrus.

Jei norite sužinoti daugiau apie tai, galite peržiūrėti ataskaitą eidami į šią nuorodą.

Fuente: https://medium.com


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.