एसएमएम कॉलआउट, एएमडीला प्रभावित करणारी असुरक्षा मालिका

भेद्यता

अलीकडे एएमडीने केलेल्या कामाची घोषणा केली सामर्थ्य अनेक असुरक्षा निराकरण करा याचा तुमच्या उत्पादनांवर परिणाम होतो. असुरक्षा होती सुरक्षा संशोधक डॅनी ओडलर यांनी शोधला, ज्याने आपल्या अहवालात असे स्पष्ट केले आहे की एएमडी मिनी पीसीमध्ये त्रुटी आहेत जे हल्लेखोरांना सुरक्षित फर्मवेअरमध्ये फेरफार करू शकतात आणि मनमानी कोड अंमलात आणू शकतात.

असुरक्षिततेची ही मालिका होती "एसएमएम कॉलआउट" असे नाव (सीव्हीई -२०२०-१२2020 12890)) आणि बग्सच्या तपासणीतून 1 पैकी १ असुरक्षिततेचे पूर्ण शोषण होते ते यूईएफआय प्रतिमेमध्ये आढळले.

एसएमएम कॉलआउट आपल्याला एसएमएम पातळीवर यूईएफआय फर्मवेअर आणि रन कोडवर नियंत्रण मिळविण्याची परवानगी देते (सिस्टम प्रशासन मोड). हल्ल्यासाठी संगणकावर शारीरिक प्रवेश करणे आवश्यक आहे किंवा प्रशासकाच्या अधिकारांसह सिस्टममध्ये प्रवेश करणे आवश्यक आहे.

यशस्वी हल्ला झाल्यास, आक्रमणकर्ता AGESA इंटरफेस वापरू शकतो (जेनेरिक एएमडी एन्केप्सुलेटेड सॉफ्टवेअर आर्किटेक्चर) अनियंत्रित कोड कार्यान्वित करण्यासाठी हे ऑपरेटिंग सिस्टमवरून आढळू शकत नाही.

एसईएम मोड (रिंग -2) मध्ये निष्पादित केलेल्या यूईएफआय फर्मवेअरमध्ये समाविष्ट असलेल्या कोडमध्ये असुरक्षा उपस्थित आहेत, ज्यास हायपरवाइजर मोड आणि शून्य संरक्षण रिंगपेक्षा जास्त प्राधान्य आहे आणि ज्यास सर्व सिस्टम मेमरीवर अमर्यादित प्रवेश आहे.

जेव्हा कोड एसएमएममध्ये चालू असेल, सर्व भौतिक मेमरीवर प्रवेश केला जाऊ शकतो आणि गंभीर डेटा अधिलिखित करण्यापासून काहीही प्रतिबंधित करू शकत नाही कर्नल किंवा हायपरवाइजरच्या भौतिक पृष्ठांवर. एसएमएम कोड एक प्रकारचा मिनी ओएस म्हणून कार्य करतो: यात आय / ओ सेवा, मेमरी मॅपिंग सेवा, खाजगी इंटरफेस मॅप करण्याची क्षमता, एसएमएम व्यत्यय व्यवस्थापन, इव्हेंट सूचना आणि बरेच काही आहे.

थोडक्यात: एसपीएम कोड हा सीपीयूवर कार्यान्वित केलेला सर्वात विशेषाधिकार प्राप्त कोड आहे, कार्यरत ऑपरेटिंग सिस्टमपासून हा कोड पूर्णपणे लपविला गेला आहे, तो कर्नलद्वारे आणि डीएमए उपकरणांद्वारे सुधारित केला जाऊ शकत नाही आणि सर्वात महत्वाचा एसएमएम कोड कोणत्याही भौतिक स्मृतीत प्रवेश करू शकतो.

उदाहरणार्थ, प्रवेश मिळवल्यानंतर इतर असुरक्षा किंवा सामाजिक अभियांत्रिकी पद्धतींचा वापर केल्याचा परिणाम म्हणून आक्रमणकर्ता असुरक्षा वापरू शकता एसएमएम कॉलआउटद्वारे सेफ बूट मोडला बायपास करण्यासाठी (यूईएफआय सुरक्षित बूट), दुर्भावनायुक्त कोड किंवा रूटकिटचा परिचय द्या एसपीआय फ्लॅशमध्ये सिस्टीमला अदृश्य आणि तसेच हायपरवाइझर्सवरील हल्ल्यांसाठी आभासी वातावरणातील अखंडता तपासणी यंत्रणेला बायपास करा.

“एएमडीला मदरबोर्ड उत्पादकांना त्यांच्या युनिफाइड एक्स्टेन्सिबल फर्मवेअर इंटरफेस (यूईएफआय) पायाभूत सुविधा वापरण्यासाठी पुरविल्या जाणार्‍या एएमडी सॉफ्टवेयर तंत्रज्ञानाच्या संभाव्य असुरक्षा संबंधित नवीन संशोधनाची माहिती आहे आणि जून २०२० च्या अखेरीस समस्येचे निराकरण करण्यासाठी तयार केलेल्या अद्ययावत आवृत्त्यांचे वितरण पूर्ण करण्याची योजना आहे. . AM एएमडीची घोषणा वाचली.

“संशोधनात वर्णित हल्ल्यासाठी एएमडी लॅपटॉप किंवा एम्बेड केलेल्या प्रोसेसरवर आधारित सिस्टममध्ये विशेषाधिकार प्राप्त शारीरिक किंवा प्रशासकीय प्रवेश आवश्यक आहे. प्रवेशाचा हा स्तर संपादन केल्यास, एक आक्रमणकर्ता ऑपरेटिंग सिस्टमद्वारे शोधल्याशिवाय मनमानी कोड कार्यान्वित करण्यासाठी एएमडीच्या जेनेरिक एनकॅप्स्युलेटेड सॉफ्टवेअर आर्किटेक्चर (एजीईएसए) संभाव्यत: हाताळू शकते.

असुरक्षा बाकी आहेत मुळे एसएमएम कोडमधील त्रुटीमुळे बफरच्या पत्त्याची पडताळणी न केल्यामुळे जेव्हा एसएमआय 0 एक्सईएफ हँडलरमध्ये एसएमजीटव्हिरेबल () फंक्शन कॉल केले जाते तेव्हा लक्ष्य करा.

या बगमुळे, आक्रमणकर्ता अंतर्गत एसएमएम मेमरी (एसएमआरएएम) वर अनियंत्रित डेटा लिहू शकतो आणि एसएमएम अधिकारासह कोड म्हणून कार्यान्वित करू शकतो. एएमडीने नोंदवले की केवळ काही प्रोसेसर आहेत २०१ and ते 2016 दरम्यान सुरू केले त्यांचा असुरक्षिततेने परिणाम होतो.

"एसएमएम हा एक सर्वात विशेषाधिकार प्राप्त कोड आहे जो एक्स 86 सीपीयूवर चालवू शकतो, यामुळे कर्नेल आणि हायपरवाइजरसह कोणत्याही निम्न-स्तरीय घटकावर आक्रमण करण्यास अनुमती देते." ओडलरने प्रकाशित केलेले विश्लेषण वाचा.

चिप विक्रेत्याने AGESA च्या अद्ययावत केलेल्या बर्‍याच आवृत्ती यापूर्वीच त्याच्या भागीदारांना वितरित केल्या आहेत. एएमडी वापरकर्त्यांना नवीनतम पॅचेस स्थापित करून त्यांची प्रणाली अद्ययावत ठेवण्यास प्रोत्साहित करते.

आपल्याला त्याबद्दल अधिक जाणून घेऊ इच्छित असल्यास आपण खालील दुव्यावर जाऊन अहवालाचा सल्ला घेऊ शकता.

स्त्रोत: https://medium.com


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.