SMM Callout, серия уязвимостей, влияющих на AMD

уязвимость

Недавно AMD объявила о проделанной работе власть исправить ряд уязвимостей которые влияют на ваши продукты. Уязвимости были обнаружен исследователем безопасности Дэнни Одлером, который в своем отчете раскрывает недостатки мини-ПК AMD, которые могут позволить злоумышленникам манипулировать защищенной прошивкой и выполнять произвольный код.

Эта серия уязвимостей была называется "Вызов SMM" (CVE-2020-12890), и расследование ошибок показывает полное использование 1 из 3 уязвимостей, которые они были найдены в образе UEFI.

SMM Callout позволяет получить контроль над прошивкой UEFI и запускать код на уровне SMM (Режим системного администрирования). Атака требует физического доступа к компьютеру или доступа к системе с правами администратора.

В случае удачной атаки, злоумышленник может использовать интерфейс AGESA (Общая архитектура инкапсулированного программного обеспечения AMD) выполнить произвольный код Его нельзя обнаружить из операционной системы.

Уязвимости присутствуют в коде, включенном в прошивку UEFI, выполняемом в режиме SMM (Ring -2), который имеет более высокий приоритет, чем режим гипервизора и нулевого кольца защиты, и который имеет неограниченный доступ ко всей памяти система.

Когда код запускается в SMM, доступна вся физическая память, и ничто не может помешать вам перезаписать важные данные на физических страницах ядра или гипервизора. Код SMM действует как своего рода мини-ОС: в нем есть службы ввода-вывода, службы отображения памяти, возможность отображать частные интерфейсы, управление прерываниями SMM, уведомления о событиях и многое другое.

Подводя итог: код SMM - это наиболее привилегированный код, выполняемый на ЦП, код полностью скрыт от работающей операционной системы, он не может быть изменен ядром и даже устройствами DMA, а наиболее важный код SMM может получить доступ к любой физической памяти.

Например, после получения доступа в операционную систему в результате использования других уязвимостей или методов социальной инженерии, злоумышленник может использовать уязвимости по SMM Callout обойти режим безопасной загрузки (Безопасная загрузка UEFI), внедрять вредоносный код или руткиты невидимы для системы в SPI Flash, а также для атак на гипервизоры для обходить механизмы проверки целостности виртуальных сред.

 

«AMD осведомлена о новых исследованиях, связанных с потенциальной уязвимостью в программной технологии AMD, поставляемой производителям материнских плат для использования в их инфраструктуре Unified Extensible Firmware Interface (UEFI), и планирует завершить поставку обновленных версий, предназначенных для устранения проблемы, в конце Июнь 2020 года. »- говорится в сообщении AMD.

«Целевая атака, описанная в исследовании, требует привилегированного физического или административного доступа к системе на базе ноутбука AMD или встроенных процессоров. Если этот уровень доступа будет получен, злоумышленник потенциально может манипулировать общей инкапсулированной программной архитектурой AMD (AGESA) для выполнения произвольного кода без обнаружения операционной системой.

Уязвимости связаны к ошибке в коде SMM из-за к отсутствию проверки адреса буфера target, когда функция SmmGetVariable () вызывается в обработчике SMI 0xEF.

Из-за этой ошибки злоумышленник может записывать произвольные данные во внутреннюю память SMM (SMRAM) и выполнять их как код с правами SMM. AMD отметила, что только некоторые процессоры запущен в период с 2016 по 2019 год они подвержены уязвимости.

«SMM - это самый привилегированный код, который может работать на процессоре x86, что позволяет ему атаковать любой низкоуровневый компонент, включая ядро ​​и гипервизор». прочтите анализ, опубликованный Odler.

Поставщик микросхем уже доставил своим партнерам большую часть обновленных версий AGESA. AMD рекомендует пользователям обновлять свои системы, устанавливая последние исправления.

Если вы хотите узнать об этом больше, вы можете ознакомиться с отчетом, перейдя по следующей ссылке.

источник: https://medium.com


Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

Будьте первым, чтобы комментировать

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.