SMM Callout, en serie sårbarheter som påverkar AMD

sårbarhet

nyligen AMD tillkännagav det arbete de gjorde för makt fixa ett antal sårbarheter som påverkar dina produkter. Sårbarheterna var upptäcktes av säkerhetsforskaren Danny Odler, som i sin rapport avslöjar att bristerna ligger i AMD Mini PC som kan tillåta angripare att manipulera säker firmware och köra godtycklig kod.

Denna serie av sårbarheter var heter "SMM Callout" (CVE-2020-12890) och undersökningen av buggarna visar fullständigt utnyttjande av en av de tre sårbarheterna som de hittades i UEFI-bilden.

SMM-information låter dig få kontroll över UEFI-firmware och köra kod på SMM-nivå (Systemadministrationsläge). En attack kräver fysisk åtkomst till datorn eller åtkomst till ett system med administratörsrättigheter.

Vid en lyckad attack, en angripare kan använda AGESA-gränssnittet (Generisk AMD Encapsulated Software Architecture) för att utföra godtycklig kod Det kan inte detekteras från operativsystemet.

Sårbarheterna finns i koden som ingår i UEFI-firmware, exekverad i SMM-läge (Ring -2), som har högre prioritet än hypervisor-läge och nollskyddsring, och som har obegränsad tillgång till allt systemminne.

När koden körs i SMM, allt fysiskt minne kan nås och ingenting kan hindra dig från att skriva över kritiska data på de fysiska sidorna i kärnan eller hypervisor. SMM-koden fungerar som ett slags mini-operativsystem: den har I / O-tjänster, minneskartläggningstjänster, möjlighet att kartlägga privata gränssnitt, SMM-avbrottshantering, händelsemeddelanden och mer.

Sammanfattningsvis: SMM-koden är den mest privilegierade koden som körs på CPU: n, koden är helt dold från det körande operativsystemet, den kan inte ändras av kärnan och till och med av DMA-enheter och den viktigaste SMM-koden kan komma åt något fysiskt minne.

T.ex. efter att ha fått tillgång till operativsystemet som ett resultat av att utnyttja andra sårbarheter eller socialtekniska metoder, en angripare kan använda sårbarheter av SMM Callout för att kringgå säkert startläge (UEFI Secure Boot), introducera skadlig kod eller rootkits osynlig för systemet i SPI Flash, och även för attacker mot hypervisor för kringgå mekanismer för integritetskontroll i virtuella miljöer.

”AMD är medveten om ny forskning relaterad till en potentiell sårbarhet i AMD-mjukvaruteknik som levereras till moderkortstillverkare för användning i deras Unified Extensible Firmware Interface (UEFI) -infrastruktur och planerar att slutföra leveransen av uppdaterade versioner som är utformade för att mildra problemet i slutet av Juni 2020. »läser AMD: s tillkännagivande.

”Den riktade attacken som beskrivs i forskningen kräver privilegierad fysisk eller administrativ åtkomst till ett system baserat på en AMD-bärbar dator eller inbäddade processorer. Om denna åtkomstnivå förvärvas kan en angripare potentiellt manipulera AMDs Generic Encapsulated Software Architecture (AGESA) för att utföra godtycklig kod utan att det upptäcks av operativsystemet.

Sårbarheter beror på det till ett fel i SMM-koden på grund av till bristen på verifiering av buffertens adress mål när SmmGetVariable () -funktionen anropas i SMI 0xEF-hanteraren.

På grund av detta fel kan en angripare skriva godtyckliga data till internt SMM-minne (SMRAM) och köra det som kod med SMM-rättigheter. AMD noterade att endast vissa processorer lanserades mellan 2016 och 2019 de påverkas av sårbarhet.

"SMM är den mest privilegierade koden att köra på x86-CPU: n, så att den kan attackera alla lågnivåkomponenter, inklusive Kernel och Hypervisor." läs analysen publicerad av Odler.

Chipleverantören har redan levererat de flesta av de uppdaterade versionerna av AGESA till sina partners. AMD uppmuntrar användare att hålla sina system uppdaterade genom att installera de senaste korrigeringarna.

Om du vill veta mer om det kan du läsa rapporten genom att gå till följande länk.

Fuente: https://medium.com


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.