SMM norāde - virkne ievainojamību, kas ietekmē AMD

Neaizsargātība

Nesen AMD paziņoja par paveikto darbu jauda novērst vairākas ievainojamības kas ietekmē jūsu produktus. Vājās vietas bija atklāja drošības pētnieks Denijs Odlers, kas savā ziņojumā atklāj, ka AMD Mini datorā ir trūkumi, kas varētu ļaut uzbrucējiem manipulēt ar drošu programmaparatūru un izpildīt patvaļīgu kodu.

Šī ievainojamību sērija bija nosaukts kā "SMM norāde" (CVE-2020-12890), un kļūdu izmeklēšana rāda, ka ir pilnībā izmantota viena no 1 ievainojamībām, tie tika atrasti UEFI attēlā.

SMM norāde ļauj iegūt kontroli pār UEFI programmaparatūru un palaist kodu SMM līmenī (Sistēmas administrēšanas režīms). Uzbrukumam nepieciešama fiziska piekļuve datoram vai piekļuve sistēmai ar administratora tiesībām.

Veiksmīga uzbrukuma gadījumā uzbrucējs var izmantot AGESA saskarni (Vispārēja AMD iekapsulēta programmatūras arhitektūra) izpildīt patvaļīgu kodu To nevar noteikt no operētājsistēmas.

Vājās vietas ir UEFI programmaparatūrā iekļautajā kodā, kas izpildīts SMM režīmā (2. gredzens), kuram ir augstāka prioritāte nekā hipervizora režīmam un nulles aizsardzības gredzenam, un kuram ir neierobežota piekļuve visai sistēmas atmiņai.

Kad kods darbojas SMM, var piekļūt visai fiziskajai atmiņai, un nekas nevar traucēt pārrakstīt kritiskos datus kodola vai hipervizora fiziskajās lapās. SMM kods darbojas kā sava veida mini OS: tam ir I / O pakalpojumi, atmiņas kartēšanas pakalpojumi, iespēja kartēt privātās saskarnes, SMM pārtraukumu pārvaldība, notikumu paziņojumi un daudz kas cits.

Rezumējot: SMM kods ir visprivilģētākais kods, kas izpildīts CPU, kods ir pilnībā paslēpts no darbojošās operētājsistēmas, to nevar modificēt kodols un pat DMA ierīces, un vissvarīgākais SMM kods var piekļūt jebkurai fiziskai atmiņai.

Piemēram pēc piekļuves iegūšanas operētājsistēmai citu ievainojamību vai sociālās inženierijas metožu izmantošanas rezultātā uzbrucējs var izmantot ievainojamības ar SMM norādi apiet drošas sāknēšanas režīmu (UEFI drošā sāknēšana), ieviest ļaunprātīgu kodu vai rootkit neredzams sistēmai SPI Flash un arī uzbrukumiem hipervisoriem apiet virtuālās vides integritātes pārbaudes mehānismus.

“AMD ir informēts par jauniem pētījumiem, kas saistīti ar iespējamo AMD programmatūras tehnoloģijas ievainojamību, kas piegādāta mātesplatē ražotājiem lietošanai viņu vienotās paplašināmās programmaparatūras saskarnes (UEFI) infrastruktūrā, un plāno pabeigt atjauninātu versiju piegādi, kas paredzētas problēmas mazināšanai gada beigās. 2020. gada jūnijs. »Lasāms AMD paziņojums.

“Pētījumā aprakstītajam mērķtiecīgajam uzbrukumam nepieciešama privileģēta fiziska vai administratīva piekļuve sistēmai, kuras pamatā ir AMD klēpjdators vai iegultie procesori. Ja šis piekļuves līmenis tiks iegūts, uzbrucējs, iespējams, varētu manipulēt ar AMD Vispārīgo iekapsulēto programmatūras arhitektūru (AGESA), lai izpildītu patvaļīgu kodu, operētājsistēmai to neatklājot.

Neaizsargātība ir saistīta uz kļūdu SMM kodā, kas radās bufera adreses nepārbaudīšana mērķis, kad SMI 0xEF apstrādātājā tiek izsaukta funkcija SmmGetVariable ().

Šīs kļūdas dēļ uzbrucējs var ierakstīt patvaļīgus datus iekšējā SMM atmiņā (SMRAM) un izpildīt tos kā kodu ar SMM tiesībām. AMD atzīmēja, ka tikai daži procesori uzsākta laikā no 2016. līdz 2019. gadam viņus ietekmē neaizsargātība.

"SMM ir visizcilīgākais kods, ko var palaist x86 procesorā, ļaujot tam uzbrukt jebkuram zema līmeņa komponentam, ieskaitot kodolu un Hypervisor." lasīt Odlera publicēto analīzi.

Mikroshēmu pārdevējs jau ir piegādājis partneriem lielāko daļu atjaunināto AGESA versiju. AMD mudina lietotājus regulāri atjaunināt savas sistēmas, instalējot jaunākos ielāpus.

Ja vēlaties uzzināt vairāk par to, varat apskatīt ziņojumu, dodoties uz šo saiti.

Fuente: https://medium.com


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.