SMM Callout, o serie de vulnerabilități care afectează AMD

Vulnerabilitate

recent AMD a anunțat munca pe care a făcut-o putere remediați o serie de vulnerabilități care vă afectează produsele. Vulnerabilitățile au fost descoperit de cercetătorul în securitate Danny Odler, care în raportul său dezvăluie că defectele se află în AMD Mini PC, care ar putea permite atacatorilor să manipuleze firmware-ul sigur și să execute cod arbitrar.

Această serie de vulnerabilități au fost numit „SMM Callout” (CVE-2020-12890) și investigația bug-urilor arată exploatarea completă a uneia dintre cele 1 vulnerabilități care au fost găsite în imaginea UEFI.

Înștiințare SMM vă permite să câștigați controlul asupra firmware-ului UEFI și să rulați codul la nivelul SMM (Mod administrare sistem). Un atac necesită acces fizic la computer sau acces la un sistem cu drepturi de administrator.

În cazul unui atac reușit, un atacator poate folosi interfața AGESA (Arhitectură generică de software încapsulat AMD) pentru a executa cod arbitrar nu poate fi detectat din sistemul de operare.

Vulnerabilitățile sunt prezente în codul inclus în firmware-ul UEFI, executat în modul SMM (Ring -2), care are o prioritate mai mare decât modul hipervizor și inelul de protecție zero și care are acces nelimitat la toată memoria sistem.

Când codul rulează în SMM, toată memoria fizică poate fi accesată și nimic nu vă poate împiedica să suprascrieți date critice pe paginile fizice ale nucleului sau ale hipervizorului. Codul SMM acționează ca un fel de mini sistem de operare: are servicii I / O, servicii de cartografiere a memoriei, capacitatea de a mapa interfețe private, gestionarea întreruperilor SMM, notificări de evenimente și multe altele.

Pentru a rezuma: codul SMM este cel mai privilegiat cod executat pe CPU, codul este complet ascuns de sistemul de operare care rulează, nu poate fi modificat de kernel și nici măcar de dispozitivele DMA și cel mai important cod SMM poate accesa orice memorie fizică.

De exemplu, după obținerea accesului la sistemul de operare ca urmare a exploatării altor vulnerabilități sau a metodelor de inginerie socială, un atacator poate folosi vulnerabilități Anunț SMM pentru a ocoli modul de boot sigur (Boot securizat UEFI), introduceți coduri rău intenționate sau rootkituri invizibil pentru sistem în SPI Flash și, de asemenea, pentru atacuri asupra hipervizoarelor pentru ocoliți mecanismele de verificare a integrității mediilor virtuale.

„AMD este conștient de noile cercetări legate de o potențială vulnerabilitate în tehnologia software AMD furnizată producătorilor de plăci de bază pentru utilizare în infrastructura Unified Extensible Firmware Interface (UEFI) și intenționează să finalizeze livrarea versiunilor actualizate concepute pentru a atenua problema la sfârșitul anului Iunie 2020. »citește anunțul AMD.

„Atacul vizat descris în cercetare necesită acces fizic sau administrativ privilegiat la un sistem bazat pe un laptop AMD sau procesoare încorporate. Dacă acest nivel de acces este dobândit, un atacator ar putea manipula arhitectura software încapsulată generică (AGESA) a AMD pentru a executa cod arbitrar fără a fi detectat de sistemul de operare.

Vulnerabilitățile sunt datorate la o eroare în codul SMM din cauza la lipsa verificării adresei tamponului țintă atunci când funcția SmmGetVariable () este apelată în handler-ul SMI 0xEF.

Datorită acestei erori, un atacator poate scrie date arbitrare în memoria SMM internă (SMRAM) și le poate executa ca cod cu drepturi SMM. AMD a menționat că doar anumite procesoare lansat între 2016 și 2019 sunt afectați de vulnerabilitate.

„SMM este cel mai privilegiat cod care poate rula pe CPU x86, permițându-i să atace orice componentă de nivel scăzut, inclusiv Kernel și Hypervisor.” citiți analiza publicată de Odler.

Furnizorul de cipuri a livrat deja majoritatea versiunilor actualizate ale AGESA către partenerii săi. AMD încurajează utilizatorii să-și mențină sistemele la zi prin instalarea celor mai recente patch-uri.

Dacă doriți să aflați mai multe despre aceasta, puteți consulta raportul accesând următorul link.

Fuente: https://medium.com


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.