SMM Callout, rangkaian kelemahan yang mempengaruhi AMD

Kerentanan

Baru-baru ini AMD mengumumkan kerja yang dilakukannya kuasa memperbaiki beberapa kelemahan yang mempengaruhi produk anda. Kelemahannya adalah ditemui oleh penyelidik keselamatan Danny Odler, yang dalam laporannya mengungkapkan bahawa kekurangan itu terdapat di AMD Mini PC yang memungkinkan penyerang memanipulasi firmware yang selamat dan melaksanakan kod sewenang-wenangnya.

Rangkaian kelemahan ini adalah dinamakan sebagai "SMM Callout" (CVE-2020-12890) dan penyiasatan bug menunjukkan eksploitasi lengkap 1 dari 3 kelemahan yang mereka dijumpai dalam gambar UEFI.

Petunjuk SMM membolehkan anda mendapatkan kawalan terhadap firmware UEFI dan menjalankan kod di peringkat SMM (Mod pentadbiran sistem). Serangan memerlukan akses fizikal ke komputer atau akses ke sistem dengan hak pentadbir.

Sekiranya serangan berjaya, penyerang boleh menggunakan antara muka AGESA (Senibina Perisian Terkapsul AMD Generik) untuk melaksanakan kod sewenang-wenangnya ia tidak dapat dikesan dari sistem operasi.

Kerentanan terdapat dalam kod yang termasuk dalam firmware UEFI, dijalankan dalam mod SMM (Ring -2), yang mempunyai keutamaan yang lebih tinggi daripada mod hypervisor dan cincin perlindungan sifar, dan yang memiliki akses tanpa had ke semua memori sistem.

Apabila kod berjalan di SMM, semua memori fizikal dapat diakses dan tidak ada yang dapat menghalang anda daripada menimpa data kritikal pada halaman fizikal kernel atau hypervisor. Kod SMM bertindak sebagai sejenis OS mini: ia mempunyai perkhidmatan I / O, perkhidmatan pemetaan memori, kemampuan untuk memetakan antara muka peribadi, pengurusan gangguan SMM, pemberitahuan acara, dan banyak lagi.

Ringkasnya: Kod SMM adalah kod paling istimewa yang dijalankan pada CPU, kod tersebut tersembunyi sepenuhnya dari sistem operasi yang sedang berjalan, tidak dapat diubah oleh kernel dan bahkan oleh perangkat DMA dan kod SMM yang paling penting dapat mengakses memori fizikal apa pun.

Contohnya setelah mendapat akses ke sistem operasi sebagai akibat dari memanfaatkan kelemahan lain atau kaedah kejuruteraan sosial, penyerang boleh menggunakan kelemahan oleh SMM Callout untuk memintas mod boot selamat (But Selamat UEFI), memperkenalkan kod atau rootkit yang berniat jahat tidak dapat dilihat oleh sistem dalam SPI Flash, dan juga untuk serangan terhadap pengawas untuk memintas mekanisme pemeriksaan integriti persekitaran maya.

"AMD menyedari penyelidikan baru yang berkaitan dengan potensi kerentanan dalam teknologi perisian AMD yang dibekalkan kepada pengeluar papan induk untuk digunakan dalam infrastruktur Unified Extensible Firmware Interface (UEFI) mereka dan merancang untuk menyelesaikan penyampaian versi terkini yang dirancang untuk mengurangkan masalah pada akhir Jun 2020. »membaca pengumuman AMD.

"Serangan yang disasarkan yang dijelaskan dalam penyelidikan memerlukan akses fizikal atau pentadbiran istimewa ke sistem berdasarkan komputer riba AMD atau pemproses tertanam. Sekiranya tahap akses ini diperoleh, penyerang berpotensi memanipulasi Senibina Perisian Enkapsulasi Generik AMD (AGESA) untuk melaksanakan kod sewenang-wenangnya tanpa dapat dikesan oleh sistem operasi.

Kerentanan berlaku kesalahan dalam kod SMM kerana kurangnya pengesahan alamat penyangga target apabila fungsi SmmGetVariable () dipanggil dalam pengendali SMI 0xEF.

Oleh kerana bug ini, penyerang dapat menulis data sewenang-wenangnya ke memori SMM dalaman (SMRAM) dan melaksanakannya sebagai kod dengan hak SMM. AMD menyatakan bahawa hanya pemproses tertentu dilancarkan antara 2016 dan 2019 mereka dipengaruhi oleh kerentanan.

"SMM adalah kod paling istimewa yang dapat dijalankan pada CPU x86, yang memungkinkan untuk menyerang komponen tingkat rendah, termasuk Kernel dan Hypervisor." baca analisis yang diterbitkan oleh Odler.

Penjual cip telah menghantar sebahagian besar versi AGESA yang dikemas kini kepada rakan kongsi. AMD mendorong pengguna untuk terus memperbaharui sistem mereka dengan memasang patch terbaru.

Sekiranya anda ingin mengetahui lebih lanjut mengenainya, anda boleh melihat laporan tersebut dengan melayari pautan berikut.

Fuente: https://medium.com


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.