SMM Callout, séria zraniteľností, ktoré ovplyvňujú AMD

Zraniteľnosť

Nedávno AMD ohlásilo prácu, ktorú urobilo moc opraviť niekoľko zraniteľností ktoré ovplyvňujú vaše výrobky. Zraniteľnosti boli objavil bezpečnostný výskumník Danny Odler, ktorý vo svojej správe zverejňuje, že chyby spočívajú v AMD Mini PC, ktoré by útočníkom mohli umožniť manipuláciu so zabezpečeným firmvérom a vykonanie ľubovoľného kódu.

Táto séria zraniteľností bola pomenovaný ako „Popis SMM“ (CVE-2020-12890) a vyšetrovanie chýb ukazuje úplné využitie 1 z 3 zraniteľností, ktoré boli nájdené na obrázku UEFI.

Popis SMM vám umožňuje získať kontrolu nad firmvérom UEFI a spúšťať kód na úrovni SMM (Režim správy systému). Útok vyžaduje fyzický prístup k počítaču alebo k systému s právami správcu.

V prípade úspešného útoku, útočník môže použiť rozhranie AGESA (Generická architektúra softvéru so zapuzdreným procesorom AMD) vykonať ľubovoľný kód nemožno ju zistiť z operačného systému.

Zraniteľnosti sú obsiahnuté v kóde obsiahnutom vo firmvéri UEFI, vykonávanom v režime SMM (krúžok -2), ktorý má vyššiu prioritu ako režim hypervisora ​​a nulový ochranný krúžok a ktorý má neobmedzený prístup do celej pamäte systém.

Keď kód beží v SMM, celá fyzická pamäť je prístupná a nič vám nezabráni v prepísaní dôležitých údajov na fyzických stránkach jadra alebo hypervisora. Kód SMM funguje ako akýsi mini OS: má I / O služby, služby mapovania pamäte, schopnosť mapovať súkromné ​​rozhrania, správu prerušenia SMM, upozornenia na udalosti a ďalšie.

Zhrnutie: SMM kód je najviac privilegovaný kód vykonávaný na CPU, kód je úplne skrytý pred bežiacim operačným systémom, nemôže byť upravený jadrom a dokonca ani DMA zariadeniami a najdôležitejší SMM kód môže pristupovať do akejkoľvek fyzickej pamäte.

Napr po získaní prístupu k operačnému systému v dôsledku zneužitia iných slabých miest alebo metód sociálneho inžinierstva útočník môže používať zraniteľné miesta od spoločnosti SMM Callout obísť bezpečný režim bootovania (UEFI Secure Boot), zaviesť škodlivý kód alebo rootkity pre systém neviditeľný v SPI Flash, a tiež pre útoky na hypervízory pre obísť mechanizmy kontroly integrity virtuálnych prostredí.

„Spoločnosť AMD si je vedomá nového výskumu týkajúceho sa možnej zraniteľnosti softvérovej technológie AMD dodávanej výrobcom základných dosiek na použitie v ich infraštruktúre Unified Extensible Firmware Interface (UEFI) a plánuje dokončiť dodávku aktualizovaných verzií určených na zmiernenie problému na konci roka Jún 2020. »znie oznámenie spoločnosti AMD.

„Cielený útok popísaný vo výskume vyžaduje privilegovaný fyzický alebo administratívny prístup k systému založenému na notebooku AMD alebo vstavaných procesoroch. Ak sa získa táto úroveň prístupu, útočník by mohol potenciálne manipulovať s generickou zapuzdrenou softvérovou architektúrou (AGESA) spoločnosti AMD tak, aby vykonal ľubovoľný kód bez toho, aby ho zistil operačný systém.

Zraniteľnosti sú náležité k chybe v kóde SMM z dôvodu nedostatku overenia adresy medzipamäte cieľ, keď sa v obslužnej rutine SMI 0xEF zavolá funkcia SmmGetVariable ().

Kvôli tejto chybe môže útočník zapisovať ľubovoľné údaje do vnútornej pamäte SMM (SMRAM) a vykonávať ich ako kód s právami SMM. AMD poznamenať, že iba niektoré procesory uvedený na trh v rokoch 2016 až 2019 sú ovplyvnené zraniteľnosťou.

„SMM je najviac privilegovaný kód, ktorý je možné spustiť na procesore x86, čo mu umožňuje napadnúť všetky nízkoúrovňové komponenty, vrátane jadra a hypervisora.“ prečítajte si analýzu zverejnenú Odlerom.

Predajca čipov už väčšinu aktualizovaných verzií AGESA dodal svojim partnerom. Spoločnosť AMD vyzýva používateľov, aby udržiavali svoje systémy aktualizované inštaláciou najnovších opráv.

Ak sa chcete dozvedieť viac, môžete si správu prečítať pomocou nasledujúceho odkazu.

Fuente: https://medium.com


Buďte prvý komentár

Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.