SMM Callout, en serie sårbarheter som påvirker AMD

sårbarhet

nylig AMD kunngjorde arbeidet de gjorde for makt fikse en rekke sårbarheter som påvirker produktene dine. Sårbarhetene var oppdaget av sikkerhetsforsker Danny Odler, som i sin rapport avslører at feilene ligger i AMD Mini PC som kan tillate angripere å manipulere sikker firmware og utføre vilkårlig kode.

Denne serien av sårbarheter var kalt "SMM Callout" (CVE-2020-12890) og etterforskningen av feilene viser full utnyttelse av ett av de tre sårbarhetene som de ble funnet i UEFI-bildet.

SMM -infomelding lar deg få kontroll over UEFI firmware og kjøre kode på SMM-nivå (Systemadministrasjonsmodus). Et angrep krever fysisk tilgang til datamaskinen eller tilgang til et system med administratorrettigheter.

I tilfelle et vellykket angrep, en angriper kan bruke AGESA-grensesnittet (Generisk AMD Encapsulated Software Architecture) å utføre vilkårlig kode det kan ikke oppdages fra operativsystemet.

Sårbarhetene er tilstede i koden som er inkludert i UEFI-firmware, utført i SMM-modus (Ring -2), som har høyere prioritet enn hypervisor-modus og nullbeskyttelsesring, og som har ubegrenset tilgang til alt minnet til systemet.

Når koden kjører i SMM, alt fysisk minne er tilgjengelig, og ingenting kan hindre deg i å overskrive kritiske data på de fysiske sidene til kjernen eller hypervisoren. SMM-koden fungerer som et slags mini OS: den har I / O-tjenester, minnekartleggingstjenester, mulighet til å kartlegge private grensesnitt, SMM-avbruddshåndtering, hendelsesvarsler og mer.

For å oppsummere: SMM-kode er den mest privilegerte koden som utføres på CPU-en, koden er fullstendig skjult for det kjørende operativsystemet, den kan ikke endres av kjernen og til og med av DMA-enheter, og den viktigste SMM-koden har tilgang til noe fysisk minne.

Eg etter å ha fått tilgang til operativsystemet som et resultat av å utnytte andre sårbarheter eller sosialtekniske metoder, en angriper kan bruke sårbarheter av SMM Callout for å omgå sikker oppstartsmodus (UEFI Secure Boot), introdusere skadelig kode eller rootkits usynlig for systemet i SPI Flash, og også for angrep på hypervisorer for omgå integritetssjekkmekanismene i virtuelle miljøer.

“AMD er klar over ny forskning relatert til et potensielt sårbarhet i AMD-programvareteknologien som leveres til hovedkortprodusenter for bruk i deres Unified Extensible Firmware Interface (UEFI) -infrastruktur, og planlegger å fullføre leveransen av oppdaterte versjoner designet for å dempe problemet på slutten av Juni 2020. »lyder AMDs kunngjøring.

“Det målrettede angrepet beskrevet i forskningen krever privilegert fysisk eller administrativ tilgang til et system basert på en AMD bærbar PC eller innebygde prosessorer. Hvis dette tilgangsnivået ervervet, kan en angriper potensielt manipulere AMDs Generic Encapsulated Software Architecture (AGESA) for å utføre vilkårlig kode uten å bli oppdaget av operativsystemet.

Sårbarhetene skyldes til en feil i SMM-koden pga til manglende bekreftelse av adressen til bufferen mål når SmmGetVariable () -funksjonen kalles i SMI 0xEF-behandleren.

På grunn av denne feilen kan en angriper skrive vilkårlige data til internt SMM-minne (SMRAM) og utføre det som kode med SMM-rettigheter. AMD bemerket at bare visse prosessorer lansert mellom 2016 og 2019 de er rammet av sårbarhet.

"SMM er den mest privilegerte koden som kan kjøres på x86-prosessoren, slik at den kan angripe alle komponenter på lavt nivå, inkludert Kernel og Hypervisor." les analysen publisert av Odler.

Chipsleverandøren har allerede levert de fleste oppdaterte versjonene av AGESA til sine partnere. AMD oppfordrer brukere til å holde systemene sine oppdatert ved å installere de nyeste oppdateringene.

Hvis du vil vite mer om det, kan du gå til rapporten ved å gå til følgende lenke.

Fuente: https://medium.com


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.