சமீபத்தில் AMD தான் செய்த வேலையை அறிவித்தது சக்தி பல பாதிப்புகளை சரிசெய்யவும் அது உங்கள் தயாரிப்புகளை பாதிக்கும். பாதிப்புகள் இருந்தன பாதுகாப்பு ஆராய்ச்சியாளர் டேனி ஓட்லர் கண்டுபிடித்தார், AMD மினி கணினியில் குறைபாடுகள் உள்ளன என்பதை அதன் அறிக்கையில் வெளிப்படுத்துகிறது, இது தாக்குதல் நடத்துபவர்களுக்கு பாதுகாப்பான நிலைபொருளைக் கையாளவும் தன்னிச்சையான குறியீட்டை இயக்கவும் அனுமதிக்கும்.
இந்த தொடர் பாதிப்புகள் இருந்தன "SMM கால்அவுட்" என்று பெயரிடப்பட்டது (CVE-2020-12890) மற்றும் பிழைகள் பற்றிய விசாரணை 1 பாதிப்புகளில் 3 இன் முழுமையான சுரண்டலைக் காட்டுகிறது அவை UEFI படத்தில் காணப்பட்டன.
எஸ்.எம்.எம் கால்அவுட் SME மட்டத்தில் UEFI ஃபெர்ம்வேர் மற்றும் ரன் குறியீட்டின் மீது கட்டுப்பாட்டைப் பெற உங்களை அனுமதிக்கிறது (கணினி நிர்வாக முறை). தாக்குதலுக்கு கணினிக்கு உடல் அணுகல் அல்லது நிர்வாகி உரிமைகளைக் கொண்ட கணினியை அணுக வேண்டும்.
வெற்றிகரமான தாக்குதல் ஏற்பட்டால், தாக்குபவர் AGESA இடைமுகத்தைப் பயன்படுத்தலாம் (பொதுவான ஏஎம்டி என்காப்ஸுலேட்டட் மென்பொருள் கட்டமைப்பு) தன்னிச்சையான குறியீட்டை இயக்க இயக்க முறைமையிலிருந்து அதைக் கண்டறிய முடியாது.
எஸ்.எம்.எம் பயன்முறையில் (ரிங் -2) செயல்படுத்தப்படும் யு.இ.எஃப்.ஐ ஃபார்ம்வேரில் சேர்க்கப்பட்டுள்ள குறியீட்டில் பாதிப்புகள் உள்ளன, இது ஹைப்பர்வைசர் பயன்முறை மற்றும் பூஜ்ஜிய பாதுகாப்பு வளையத்தை விட அதிக முன்னுரிமையைக் கொண்டுள்ளது, மேலும் இது அனைத்து நினைவகங்களுக்கும் வரம்பற்ற அணுகலைக் கொண்டுள்ளது அமைப்பு.
குறியீடு SMM இல் இயங்கும் போது, எல்லா இயற்பியல் நினைவகத்தையும் அணுக முடியும் மற்றும் முக்கியமான தரவை மேலெழுதும் எதுவும் உங்களைத் தடுக்க முடியாது கர்னல் அல்லது ஹைப்பர்வைசரின் இயற்பியல் பக்கங்களில். எஸ்எம்எம் குறியீடு ஒரு வகையான மினி ஓஎஸ் ஆக செயல்படுகிறது: இது ஐ / ஓ சேவைகள், மெமரி மேப்பிங் சேவைகள், தனியார் இடைமுகங்களை வரைபடப்படுத்தும் திறன், எஸ்எம்எம் குறுக்கீடு மேலாண்மை, நிகழ்வு அறிவிப்புகள் மற்றும் பலவற்றைக் கொண்டுள்ளது.
சுருக்கமாக: எஸ்.எம்.எம் குறியீடு என்பது CPU இல் செயல்படுத்தப்படும் மிகவும் சலுகை பெற்ற குறியீடாகும், குறியீடு இயங்கும் இயக்க முறைமையிலிருந்து முற்றிலும் மறைக்கப்பட்டுள்ளது, இதை கர்னலால் மாற்ற முடியாது மற்றும் டிஎம்ஏ சாதனங்களால் கூட மிக முக்கியமான எஸ்எம்எம் குறியீடு எந்த உடல் நினைவகத்தையும் அணுக முடியும்.
உதாரணமாக, அணுகலைப் பெற்ற பிறகு தாக்குபவர், பிற பாதிப்புகள் அல்லது சமூக பொறியியல் முறைகளை சுரண்டுவதன் விளைவாக இயக்க முறைமைக்கு பாதிப்புகளைப் பயன்படுத்தலாம் வழங்கியவர் எஸ்.எம்.எம் பாதுகாப்பான துவக்க பயன்முறையைத் தவிர்ப்பதற்கு (UEFI பாதுகாப்பான துவக்கம்), தீங்கிழைக்கும் குறியீடு அல்லது ரூட்கிட்களை அறிமுகப்படுத்துங்கள் எஸ்பிஐ ஃப்ளாஷ் இல் கணினிக்கு கண்ணுக்கு தெரியாதது, மேலும் ஹைப்பர்வைசர்கள் மீதான தாக்குதல்களுக்கும் மெய்நிகர் சூழல்களின் ஒருமைப்பாடு சரிபார்ப்பு வழிமுறைகளைத் தவிர்ப்பது.
“ஏஎம்டி மென்பொருள் தொழில்நுட்பத்தில் சாத்தியமான பாதிப்பு தொடர்பான புதிய ஆராய்ச்சி பற்றி ஏஎம்டி அறிந்திருக்கிறது, இது மதர்போர்டு உற்பத்தியாளர்களுக்கு அவர்களின் ஒருங்கிணைந்த விரிவாக்கப்பட்ட நிலைபொருள் இடைமுகம் (யுஇஎஃப்ஐ) உள்கட்டமைப்பில் பயன்படுத்தப்படுகிறது மற்றும் சிக்கலின் முடிவில் சிக்கலைத் தணிக்க வடிவமைக்கப்பட்ட புதுப்பிக்கப்பட்ட பதிப்புகளை வழங்குவதற்கான திட்டங்களை முடிக்க திட்டமிட்டுள்ளது. ஜூன் 2020. AM AMD இன் அறிவிப்பைப் படிக்கிறது.
“ஆராய்ச்சியில் விவரிக்கப்பட்டுள்ள இலக்கு தாக்குதலுக்கு AMD மடிக்கணினி அல்லது உட்பொதிக்கப்பட்ட செயலிகளை அடிப்படையாகக் கொண்ட ஒரு கணினிக்கு சலுகை பெற்ற உடல் அல்லது நிர்வாக அணுகல் தேவைப்படுகிறது. இந்த அளவிலான அணுகல் பெறப்பட்டால், இயக்க முறைமையால் கண்டறியப்படாமல் தன்னிச்சையான குறியீட்டை இயக்க AMD இன் ஜெனரிக் என்காப்ஸுலேட்டட் மென்பொருள் கட்டிடக்கலை (AGESA) ஒரு தாக்குபவர் கையாளக்கூடும்.
பாதிப்புகள் காரணமாக உள்ளன காரணமாக SMM குறியீட்டில் பிழை ஏற்பட்டது இடையகத்தின் முகவரியின் சரிபார்ப்பு இல்லாததால் SMI 0xEF ஹேண்ட்லரில் SmmGetVariable () செயல்பாடு அழைக்கப்படும் போது இலக்கு.
இந்த பிழை காரணமாக, தாக்குபவர் தன்னிச்சையான தரவை உள் SMM நினைவகத்திற்கு (SMRAM) எழுதலாம் மற்றும் அதை SMM உரிமைகளுடன் குறியீடாக இயக்கலாம். சில செயலிகள் மட்டுமே என்று AMD குறிப்பிட்டது 2016 மற்றும் 2019 க்கு இடையில் தொடங்கப்பட்டது அவை பாதிப்பால் பாதிக்கப்படுகின்றன.
"எஸ்எம்எம் என்பது x86 CPU இல் இயங்கக்கூடிய மிகவும் சலுகை பெற்ற குறியீடாகும், இது கர்னல் மற்றும் ஹைப்பர்வைசர் உள்ளிட்ட எந்த குறைந்த-நிலை கூறுகளையும் தாக்க அனுமதிக்கிறது." ஒட்லர் வெளியிட்ட பகுப்பாய்வைப் படியுங்கள்.
சிப் விற்பனையாளர் ஏற்கனவே AGESA இன் புதுப்பிக்கப்பட்ட பெரும்பாலான பதிப்புகளை அதன் கூட்டாளர்களுக்கு வழங்கியுள்ளார். சமீபத்திய இணைப்புகளை நிறுவுவதன் மூலம் பயனர்கள் தங்கள் கணினிகளைப் புதுப்பித்த நிலையில் வைத்திருக்க AMD ஊக்குவிக்கிறது.
நீங்கள் இதைப் பற்றி மேலும் தெரிந்து கொள்ள விரும்பினால், பின்வரும் இணைப்பிற்குச் சென்று அறிக்கையை அணுகலாம்.
மூல: https://medium.com