Додатни опис СММ, низ рањивости које утичу на АМД

Рањивост

Недавно АМД је најавио посао који је обавио снага отклонити бројне рањивости који утичу на ваше производе. Рањивости су биле открио истраживач безбедности Данни Одлер, који у свом извештају открива да недостаци постоје на АМД Мини ПЦ-у који би нападачима могли да дозволе да манипулишу сигурним фирмвером и извршавају произвољан код.

Ова серија рањивости је била именован као „СММ додатни опис“ (ЦВЕ-2020-12890) и истраживање грешака показује потпуно искоришћавање 1 од 3 рањивости које пронађени су на УЕФИ слици.

Додатни опис за СММ омогућава вам контролу над УЕФИ фирмваре-ом и покретање кода на СММ нивоу (Режим системске администрације). За напад је потребан физички приступ рачунару или приступ систему са администраторским правима.

У случају успешног напада, нападач може да користи АГЕСА интерфејс (Генериц АМД Енцапсулатед Софтваре Арцхитецтуре) за извршавање произвољног кода не може се открити из оперативног система.

Рањивости су присутне у коду укљученом у УЕФИ фирмваре, изведеном у СММ режиму (Ринг -2), који има већи приоритет од хипервизора и нултог заштитног прстена и који има неограничен приступ целој меморији систем.

Када се код изводи у СММ-у, може се приступити целој физичкој меморији и ништа вас не може спречити да препишете критичне податке на физичким страницама језгра или хипервизора. СММ код делује као врста мини ОС-а: има И / О услуге, услуге мапирања меморије, могућност мапирања приватних интерфејса, управљање СММ прекидима, обавештења о догађајима и још много тога.

Да резимирамо: СММ код је најпривилегованији код који се извршава на ЦПУ, код је потпуно скривен од оперативног система који је покренут, не може га модификовати ни језгро, па чак ни ДМА уређаји, а најважнији СММ код може приступити било којој физичкој меморији.

Нпр након добијања приступа на оперативни систем као резултат искоришћавања других рањивости или метода социјалног инжењеринга, нападача могу да користе рањивости од СММ Цаллоут да се заобиђе режим сигурног покретања (УЕФИ безбедно покретање), увести злонамерни код или рооткитс невидљив за систем у СПИ Фласх, а такође и за нападе на хипервизоре за заобилазе механизме провере интегритета виртуелних окружења.

„АМД је свестан новог истраживања везаног за потенцијалну рањивост софтверске технологије АМД која се испоручује произвођачима матичних плоча за употребу у њиховој инфраструктури Обједињеног проширивог фирмверског интерфејса (УЕФИ) и планира да доврши испоруку ажурираних верзија дизајнираних да ублаже проблем на крају Јун 2020. »наводи се у саопштењу АМД-а.

„Циљани напад описан у истраживању захтева привилегован физички или административни приступ систему заснованом на АМД преносном рачунару или уграђеним процесорима. Ако се стекне овај ниво приступа, нападач би могао потенцијално манипулисати АМД-овом Генериц Енцапсулатед Софтваре Арцхитецтуре (АГЕСА) да изврши произвољан код, а да га оперативни систем не открије.

Рањивости су због до грешке у СММ коду због до недостатка верификације адресе бафера таргет када се функција СМмГетВариабле () позове у СМИ 0кЕФ обрађивачу.

Због ове грешке, нападач може записати произвољне податке у интерну СММ меморију (СМРАМ) и извршити их као код са СММ правима. АМД је приметио да само одређени процесори покренут између 2016. и 2019 на њих утиче рањивост.

„СММ је најпривилегованији код који може да се изводи на к86 ЦПУ-у, омогућавајући му да напада било коју компоненту ниског нивоа, укључујући кернел и хипервизор.“ прочитајте анализу коју је објавио Одлер.

Продавац чипова већ је испоручио већину ажурираних верзија АГЕСА-е својим партнерима. АМД охрабрује кориснике да редовно ажурирају своје системе инсталирањем најновијих закрпа.

Ако желите да сазнате више о томе, можете погледати извештај тако што ћете отићи на следећу везу.

izvor: https://medium.com


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.