SMM Callout, seria luk w zabezpieczeniach, które mają wpływ na AMD

Luka w zabezpieczeniach

Ostatnio AMD ogłosiło pracę, którą wykonało moc naprawić szereg luk w zabezpieczeniach które mają wpływ na Twoje produkty. Luki w zabezpieczeniach były odkryte przez badacza bezpieczeństwa Danny'ego Odlera, który w swoim raporcie ujawnia, że ​​błędy tkwią w AMD Mini PC, które mogą pozwolić atakującym na manipulowanie bezpiecznym oprogramowaniem układowym i wykonanie dowolnego kodu.

Ta seria luk w zabezpieczeniach była nazwany jako „Objaśnienie SMM” (CVE-2020-12890), a dochodzenie w sprawie błędów pokazuje pełne wykorzystanie 1 z 3 luk w zabezpieczeniach, które zostały znalezione na obrazie UEFI.

Objaśnienie SMM pozwala uzyskać kontrolę nad oprogramowaniem układowym UEFI i uruchamiać kod na poziomie SMM (Tryb administracji systemu). Atak wymaga fizycznego dostępu do komputera lub dostępu do systemu z uprawnieniami administratora.

W przypadku udanego ataku, atakujący może skorzystać z interfejsu AGESA (Ogólna architektura oprogramowania enkapsulowanego AMD) do wykonania dowolnego kodu nie można go wykryć w systemie operacyjnym.

Luki są obecne w kodzie zawartym w oprogramowaniu UEFI, wykonywanym w trybie SMM (Ring -2), który ma wyższy priorytet niż tryb hiperwizora i zerowy pierścień zabezpieczający i który ma nieograniczony dostęp do całej pamięci system.

Gdy kod działa w SMM, można uzyskać dostęp do całej pamięci fizycznej i nic nie może powstrzymać Cię przed nadpisaniem krytycznych danych na fizycznych stronach jądra lub hiperwizora. Kod SMM działa jak rodzaj mini systemu operacyjnego: ma usługi we / wy, usługi mapowania pamięci, możliwość mapowania prywatnych interfejsów, zarządzanie przerwaniami SMM, powiadomienia o zdarzeniach i wiele innych.

Podsumowując: kod SMM jest najbardziej uprzywilejowanym kodem wykonywanym na CPU, kod jest całkowicie ukryty przed działającym systemem operacyjnym, nie może być modyfikowany przez jądro, a nawet przez urządzenia DMA, a najważniejszy kod SMM może uzyskać dostęp do dowolnej pamięci fizycznej.

Np. po uzyskaniu dostępu do systemu operacyjnego w wyniku wykorzystania innych luk w zabezpieczeniach lub metod inżynierii społecznej, atakujący może wykorzystywać luki w zabezpieczeniach przez SMM Callout ominąć bezpieczny tryb rozruchu (Bezpieczny rozruch UEFI), wprowadzić złośliwy kod lub rootkity niewidoczny dla systemu w SPI Flash, a także dla ataków na hiperwizory dla ominąć mechanizmy sprawdzania integralności środowisk wirtualnych.

„AMD jest świadome nowych badań związanych z potencjalną luką w zabezpieczeniach technologii oprogramowania AMD dostarczanej producentom płyt głównych do użytku w ich infrastrukturze Unified Extensible Firmware Interface (UEFI) i planuje zakończyć dostarczanie zaktualizowanych wersji zaprojektowanych w celu złagodzenia problemu pod koniec Czerwiec 2020. »- czytamy w komunikacie AMD.

„Atak ukierunkowany opisany w badaniu wymaga uprzywilejowanego fizycznego lub administracyjnego dostępu do systemu opartego na laptopie AMD lub procesorach wbudowanych. W przypadku uzyskania tego poziomu dostępu osoba atakująca może potencjalnie manipulować architekturą oprogramowania generycznego enkapsulowanego firmy AMD (AGESA) w celu wykonania dowolnego kodu bez wykrycia przez system operacyjny.

Luki są należne na błąd w kodzie SMM z powodu na brak weryfikacji adresu bufora target, gdy funkcja SmmGetVariable () jest wywoływana w procedurze obsługi SMI 0xEF.

Z powodu tego błędu osoba atakująca może zapisać dowolne dane w wewnętrznej pamięci SMM (SMRAM) i wykonać je jako kod z uprawnieniami SMM. AMD zauważyło, że tylko niektóre procesory uruchomiony w latach 2016-2019 są narażeni na podatność.

„SMM to najbardziej uprzywilejowany kod, który może działać na procesorze x86, umożliwiając mu atakowanie dowolnego komponentu niskiego poziomu, w tym jądra i hiperwizora”. przeczytaj analizę opublikowaną przez Odlera.

Dostawca chipów dostarczył już swoim partnerom większość zaktualizowanych wersji AGESA. AMD zachęca użytkowników do aktualizowania swoich systemów poprzez instalowanie najnowszych poprawek.

Jeśli chcesz dowiedzieć się więcej na ten temat, możesz zapoznać się z raportem, klikając poniższy link.

źródło: https://medium.com


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.