SMM Callout, vrsta ranljivosti, ki vpliva na AMD

Ranljivost

Pred kratkim AMD je napovedal delo, ki ga je opravil Moč odpraviti številne ranljivosti ki vplivajo na vaše izdelke. Ranljivosti so bile odkril raziskovalec varnosti Danny Odler, ki v svojem poročilu razkriva, da so v AMD Mini PC napake, ki bi napadalcem omogočale manipulacijo z varno vdelano programsko opremo in izvajanje poljubne kode.

Ta vrsta ranljivosti je bila imenovan kot "oblaček SMM" (CVE-2020-12890) in preiskava napak kaže na popolno izkoriščanje ene od treh ranljivosti, ki našli so jih na sliki UEFI.

Oblaček SMM omogoča nadzor nad vdelano programsko opremo UEFI in zagon kode na ravni SMM (Način skrbništva sistema). Za napad je potreben fizični dostop do računalnika ali sistem s skrbniškimi pravicami.

V primeru uspešnega napada, napadalec lahko uporabi vmesnik AGESA (Generic AMD Encapsulated Software Architecture) za izvajanje poljubne kode V operacijskem sistemu ga ni mogoče zaznati.

Ranljivosti so prisotne v kodi, vključeni v vdelano programsko opremo UEFI, ki se izvaja v načinu SMM (Ring -2), ki ima večjo prednost kot način hipervizorja in ničelni zaščitni obroč in ima neomejen dostop do celotnega sistemskega pomnilnika.

Ko se koda izvaja v SMM, dostopate do celotnega fizičnega pomnilnika in nič vas ne more preprečiti, da ne bi prepisali kritičnih podatkov na fizičnih straneh jedra ali hipervizorja. Koda SMM deluje kot nekakšen mini OS: ima V / I storitve, storitve preslikave pomnilnika, zmožnost preslikave zasebnih vmesnikov, upravljanje prekinitev SMM, obvestila o dogodkih in še več.

Če povzamemo: koda SMM je najbolj privilegirana koda, ki se izvaja na CPU, koda je popolnoma skrita pred delujočim operacijskim sistemom, ne morejo je spremeniti jedro in celo naprave DMA, najpomembnejša koda SMM pa lahko dostopa do katerega koli fizičnega pomnilnika.

Npr po pridobitvi dostopa na operacijski sistem zaradi izkoriščanja drugih ranljivosti ali metod socialnega inženiringa, napadalec lahko uporablja ranljivosti z oblačkom SMM obiti način varnega zagona (varen zagon UEFI), uvesti zlonamerno kodo ali rootkite neviden za sistem v SPI Flash in tudi za napade na hipervizorje za obiti mehanizme preverjanja integritete navideznih okolij.

“AMD se zaveda novih raziskav, povezanih z morebitno ranljivostjo programske tehnologije AMD, ki jo proizvajalcem matičnih plošč dobavljajo za uporabo v njihovi infrastrukturi Unified Extensible Firmware Interface (UEFI), in namerava dokončati dobavo posodobljenih različic, namenjenih ublažitvi težave na koncu Junij 2020. »piše v sporočilu AMD.

»Ciljni napad, opisan v raziskavi, zahteva privilegiran fizični ali administrativni dostop do sistema, ki temelji na prenosniku AMD ali vdelanih procesorjih. Če se ta raven dostopa pridobi, lahko napadalec potencialno manipulira AMD-jevo generično vdelano programsko arhitekturo (AGESA) za izvajanje poljubne kode, ne da bi ga operacijski sistem zaznal.

Ranljivosti so zapadle do napake v kodi SMM zaradi do pomanjkanja preverjanja naslova medpomnilnika target, ko je v upravljalniku SMI 0xEF poklicana funkcija SmmGetVariable ().

Zaradi te napake lahko napadalec v notranji pomnilnik SMM (SMRAM) napiše poljubne podatke in jih izvrši kot kodo s pravicami SMM. AMD je opozoril, da le nekateri procesorji začela med letoma 2016 in 2019 nanje vpliva ranljivost.

"SMM je najbolj privilegirana koda, ki se lahko izvaja na procesorju x86 in ji omogoča napad na katero koli komponento na nizki ravni, vključno z jedrom in hipervizorjem." preberite analizo, ki jo je objavil Odler.

Prodajalec čipov je svojim partnerjem že dostavil večino posodobljenih različic AGESA. AMD spodbuja uporabnike, naj svoje sisteme posodabljajo z namestitvijo najnovejših popravkov.

Če želite o tem izvedeti več, si lahko ogledate poročilo na naslednji povezavi.

vir: https://medium.com


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.