Callout SMM, uma série de vulnerabilidades que afetam a AMD

Vulnerabilidade

Faz pouco AMD anunciou o trabalho que fez para poder consertar uma série de vulnerabilidades que afetam seus produtos. As vulnerabilidades eram descoberto pelo pesquisador de segurança Danny Odler, que em seu relatório revela que as falhas residem no AMD Mini PC que podem permitir que invasores manipulem firmware seguro e executem código arbitrário.

Esta série de vulnerabilidades foram nomeado como "SMM Callout" (CVE-2020-12890) e a investigação dos bugs mostra a exploração completa de 1 das 3 vulnerabilidades que eles foram encontrados na imagem UEFI.

Texto explicativo SMM permite que você obtenha controle sobre o firmware UEFI e execute o código no nível SMM (Modo de administração do sistema). Um ataque requer acesso físico ao computador ou acesso a um sistema com direitos de administrador.

Em caso de ataque bem-sucedido, um invasor pode usar a interface AGESA (Arquitetura de software encapsulada AMD genérica) para executar código arbitrário ele não pode ser detectado no sistema operacional.

As vulnerabilidades estão presentes no código incluído no firmware UEFI, executado no modo SMM (Ring -2), que possui uma prioridade maior que o modo hipervisor e o anel de proteção zero, e que possui acesso ilimitado a toda a memória do sistema.

Quando o código é executado no SMM, toda a memória física pode ser acessada e nada pode impedi-lo de sobrescrever dados críticos nas páginas físicas do kernel ou hipervisor. O código SMM atua como uma espécie de mini sistema operacional: possui serviços de E / S, serviços de mapeamento de memória, capacidade de mapear interfaces privadas, gerenciamento de interrupções SMM, notificações de eventos e muito mais.

Resumindo: o código SMM é o código mais privilegiado executado na CPU, o código está completamente oculto do sistema operacional em execução, não pode ser modificado pelo kernel e até mesmo por dispositivos DMA e o código SMM mais importante pode acessar qualquer memória física.

Por exemplo depois de obter acesso ao sistema operacional como resultado da exploração de outras vulnerabilidades ou métodos de engenharia social, um invasor pode usar vulnerabilidades por SMM Callout para ignorar o modo de inicialização segura (inicialização segura UEFI), introduzir código malicioso ou rootkits invisível para o sistema em SPI Flash, e também para ataques a hipervisores para contornar os mecanismos de verificação de integridade de ambientes virtuais.

“A AMD está ciente de uma nova pesquisa relacionada a uma vulnerabilidade potencial na tecnologia de software AMD fornecida aos fabricantes de placas-mãe para uso em sua infraestrutura de Interface de Firmware Extensível Unificada (UEFI) e planeja concluir a entrega de versões atualizadas projetadas para mitigar o problema no final de Junho de 2020. »lê o anúncio da AMD.

“O ataque direcionado descrito na pesquisa requer acesso físico ou administrativo privilegiado a um sistema baseado em um laptop AMD ou processadores integrados. Se esse nível de acesso for adquirido, um invasor pode potencialmente manipular a Arquitetura de Software Encapsulada Genérica (AGESA) da AMD para executar código arbitrário sem ser detectado pelo sistema operacional.

As vulnerabilidades são devidas a um erro no código SMM devido a à falta de verificação do endereço do buffer destino quando a função SmmGetVariable () é chamada no manipulador SMI 0xEF.

Devido a esse bug, um invasor pode gravar dados arbitrários na memória SMM interna (SMRAM) e executá-los como código com direitos SMM. A AMD observou que apenas alguns processadores lançado entre 2016 e 2019 eles são afetados pela vulnerabilidade.

"SMM é o código mais privilegiado que pode ser executado na CPU x86, permitindo que ataque qualquer componente de baixo nível, incluindo kernel e hipervisor." leia a análise publicada por Odler.

O fornecedor do chip já entregou a maioria das versões atualizadas do AGESA aos seus parceiros. A AMD incentiva os usuários a manterem seus sistemas atualizados instalando os patches mais recentes.

Se você quiser saber mais sobre o assunto, pode consultar o relatório acessando o link a seguir.

fonte: https://medium.com


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.