SMM Callout, një seri dobësish që prekin AMD

dobësi

kohët e fundit AMD njoftoi punën që bëri për të pushtet rregulloni një numër dobësish që ndikojnë në produktet tuaja. Dobësitë ishin zbuluar nga studiuesi i sigurisë Danny Odler, i cili në raportin e tij zbulon se të metat qëndrojnë në AMD Mini PC që mund t'i lejojë sulmuesit të manipulojnë firmware të sigurt dhe të ekzekutojnë kodin arbitrar.

Kjo seri e dobësive ishin emëruar si "Thirrja SMM" (CVE-2020-12890) dhe hetimi i defekteve tregon shfrytëzimin e plotë të 1 prej 3 dobësive që ato u gjetën në imazhin e UEFI.

Thirrja e SMM ju lejon të fitoni kontroll mbi firmware UEFI dhe të ekzekutoni kodin në nivelin SMM (Mënyra e administrimit të sistemit). Një sulm kërkon qasje fizike në kompjuter ose qasje në një sistem me të drejtat e administratorit.

Në rast të një sulmi të suksesshëm, një sulmues mund të përdorë ndërfaqen AGESA (Arkitektura e Softuerit të Përgjithshëm AMD të Encapsulated) për të ekzekutuar kodin arbitrar nuk mund të zbulohet nga sistemi operativ.

Dobësitë janë të pranishme në kodin e përfshirë në firmware UEFI, ekzekutuar në modalitetin SMM (Unaza -2), i cili ka një përparësi më të lartë se mënyra hypervisor dhe unaza e mbrojtjes zero, dhe që ka qasje të pakufizuar në të gjithë kujtesën e sistemi

Kur kodi ekzekutohet në SMM, e gjithë kujtesa fizike mund të arrihet dhe asgjë nuk mund t'ju ndalojë të mbishkruani të dhëna kritike në faqet fizike të bërthamës ose hipervizorit. Kodi SMM vepron si një lloj mini OS: ka shërbime I / O, shërbime të hartës së kujtesës, aftësi për të hartuar ndërfaqe private, menaxhim të ndërprerjeve SMM, njoftime për ngjarje etj.

Për ta përmbledhur: Kodi SMM është kodi më i privilegjuar i ekzekutuar në CPU, kodi është plotësisht i fshehur nga sistemi operativ që funksionon, ai nuk mund të modifikohet nga kerneli dhe madje nga pajisjet DMA dhe kodi më i rëndësishëm SMM mund të ketë qasje në çdo memorje fizike.

P.sh. pasi të keni fituar aksesin në sistemin operativ si rezultat i shfrytëzimit të dobësive të tjera ose metodave të inxhinierisë sociale, një sulmues mund të përdorin dobësitë nga SMM Callout për të anashkaluar mënyrën e sigurt të nisjes (Çizme e Sigurt UEFI), prezantoni kod të dëmshëm ose rootkits e padukshme për sistemin në SPI Flash, dhe gjithashtu për sulme ndaj hipervizorëve për anashkaloni mekanizmat e kontrollit të integritetit të mjediseve virtuale.

"AMD është në dijeni të kërkimit të ri në lidhje me një dobësi të mundshme në teknologjinë e softuerit AMD të furnizuar prodhuesit e pllakave amë për përdorim në infrastrukturën e tyre të unifikuar të zgjerimit të firmware (UEFI) dhe planifikon të përfundojë shpërndarjen e versioneve të azhurnuara të dizajnuara për të lehtësuar problemin Qershor 2020. »lexon njoftimin e AMD.

“Sulmi i shënjestruar i përshkruar në hulumtim kërkon qasje të privilegjuar fizike ose administrative në një sistem të bazuar në një laptop AMD ose procesorë të ngulitur. Nëse fitohet ky nivel i hyrjes, një sulmues mund të manipulojë potencialisht Arkitekturën e Softuerit të Përgjithshëm të Kapsuluar të AMD (AGESA) për të ekzekutuar kodin arbitrar pa u zbuluar nga sistemi operativ.

Dobësitë janë të afta për një gabim në kodin SMM për shkak të te mungesa e verifikimit të adresës së bufferit shënjestroni kur funksioni SmmGetVariable () thirret në mbajtësin SMI 0xEF.

Për shkak të këtij defekti, një sulmues mund të shkruajë të dhëna arbitrare në memorjen e brendshme SMM (SMRAM) dhe t'i ekzekutojë ato si kod me të drejtat e SMM. AMD vuri në dukje se vetëm procesorë të caktuar nisur midis 2016 dhe 2019 ato preken nga cenueshmëria.

"SMM është kodi më i privilegjuar që mund të ekzekutohet në CPU x86, duke e lejuar atë të sulmojë çdo përbërës të nivelit të ulët, përfshirë Kernel dhe Hypervisor." lexoni analizën e botuar nga Odler.

Shitësi i çipave tashmë u ka dorëzuar shumicën e versioneve të azhurnuara të AGESA partnerëve të tij. AMD inkurajon përdoruesit të mbajnë sistemet e tyre të azhurnuara duke instaluar arnimet më të fundit.

Nëse doni të dini më shumë për këtë, mund të konsultoheni me raportin duke shkuar në lidhjen vijuese.

Fuente: https://medium.com


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.