எஸ்.எம்.எம் கால்அவுட், AMD ஐ பாதிக்கும் பாதிப்புகளின் தொடர்

பாதிப்பு

சமீபத்தில் AMD தான் செய்த வேலையை அறிவித்தது சக்தி பல பாதிப்புகளை சரிசெய்யவும் அது உங்கள் தயாரிப்புகளை பாதிக்கும். பாதிப்புகள் இருந்தன பாதுகாப்பு ஆராய்ச்சியாளர் டேனி ஓட்லர் கண்டுபிடித்தார், AMD மினி கணினியில் குறைபாடுகள் உள்ளன என்பதை அதன் அறிக்கையில் வெளிப்படுத்துகிறது, இது தாக்குதல் நடத்துபவர்களுக்கு பாதுகாப்பான நிலைபொருளைக் கையாளவும் தன்னிச்சையான குறியீட்டை இயக்கவும் அனுமதிக்கும்.

இந்த தொடர் பாதிப்புகள் இருந்தன "SMM கால்அவுட்" என்று பெயரிடப்பட்டது (CVE-2020-12890) மற்றும் பிழைகள் பற்றிய விசாரணை 1 பாதிப்புகளில் 3 இன் முழுமையான சுரண்டலைக் காட்டுகிறது அவை UEFI படத்தில் காணப்பட்டன.

எஸ்.எம்.எம் கால்அவுட் SME மட்டத்தில் UEFI ஃபெர்ம்வேர் மற்றும் ரன் குறியீட்டின் மீது கட்டுப்பாட்டைப் பெற உங்களை அனுமதிக்கிறது (கணினி நிர்வாக முறை). தாக்குதலுக்கு கணினிக்கு உடல் அணுகல் அல்லது நிர்வாகி உரிமைகளைக் கொண்ட கணினியை அணுக வேண்டும்.

வெற்றிகரமான தாக்குதல் ஏற்பட்டால், தாக்குபவர் AGESA இடைமுகத்தைப் பயன்படுத்தலாம் (பொதுவான ஏஎம்டி என்காப்ஸுலேட்டட் மென்பொருள் கட்டமைப்பு) தன்னிச்சையான குறியீட்டை இயக்க இயக்க முறைமையிலிருந்து அதைக் கண்டறிய முடியாது.

எஸ்.எம்.எம் பயன்முறையில் (ரிங் -2) செயல்படுத்தப்படும் யு.இ.எஃப்.ஐ ஃபார்ம்வேரில் சேர்க்கப்பட்டுள்ள குறியீட்டில் பாதிப்புகள் உள்ளன, இது ஹைப்பர்வைசர் பயன்முறை மற்றும் பூஜ்ஜிய பாதுகாப்பு வளையத்தை விட அதிக முன்னுரிமையைக் கொண்டுள்ளது, மேலும் இது அனைத்து நினைவகங்களுக்கும் வரம்பற்ற அணுகலைக் கொண்டுள்ளது அமைப்பு.

குறியீடு SMM இல் இயங்கும் போது, எல்லா இயற்பியல் நினைவகத்தையும் அணுக முடியும் மற்றும் முக்கியமான தரவை மேலெழுதும் எதுவும் உங்களைத் தடுக்க முடியாது கர்னல் அல்லது ஹைப்பர்வைசரின் இயற்பியல் பக்கங்களில். எஸ்எம்எம் குறியீடு ஒரு வகையான மினி ஓஎஸ் ஆக செயல்படுகிறது: இது ஐ / ஓ சேவைகள், மெமரி மேப்பிங் சேவைகள், தனியார் இடைமுகங்களை வரைபடப்படுத்தும் திறன், எஸ்எம்எம் குறுக்கீடு மேலாண்மை, நிகழ்வு அறிவிப்புகள் மற்றும் பலவற்றைக் கொண்டுள்ளது.

சுருக்கமாக: எஸ்.எம்.எம் குறியீடு என்பது CPU இல் செயல்படுத்தப்படும் மிகவும் சலுகை பெற்ற குறியீடாகும், குறியீடு இயங்கும் இயக்க முறைமையிலிருந்து முற்றிலும் மறைக்கப்பட்டுள்ளது, இதை கர்னலால் மாற்ற முடியாது மற்றும் டிஎம்ஏ சாதனங்களால் கூட மிக முக்கியமான எஸ்எம்எம் குறியீடு எந்த உடல் நினைவகத்தையும் அணுக முடியும்.

உதாரணமாக, அணுகலைப் பெற்ற பிறகு தாக்குபவர், பிற பாதிப்புகள் அல்லது சமூக பொறியியல் முறைகளை சுரண்டுவதன் விளைவாக இயக்க முறைமைக்கு பாதிப்புகளைப் பயன்படுத்தலாம் வழங்கியவர் எஸ்.எம்.எம் பாதுகாப்பான துவக்க பயன்முறையைத் தவிர்ப்பதற்கு (UEFI பாதுகாப்பான துவக்கம்), தீங்கிழைக்கும் குறியீடு அல்லது ரூட்கிட்களை அறிமுகப்படுத்துங்கள் எஸ்பிஐ ஃப்ளாஷ் இல் கணினிக்கு கண்ணுக்கு தெரியாதது, மேலும் ஹைப்பர்வைசர்கள் மீதான தாக்குதல்களுக்கும் மெய்நிகர் சூழல்களின் ஒருமைப்பாடு சரிபார்ப்பு வழிமுறைகளைத் தவிர்ப்பது.

“ஏஎம்டி மென்பொருள் தொழில்நுட்பத்தில் சாத்தியமான பாதிப்பு தொடர்பான புதிய ஆராய்ச்சி பற்றி ஏஎம்டி அறிந்திருக்கிறது, இது மதர்போர்டு உற்பத்தியாளர்களுக்கு அவர்களின் ஒருங்கிணைந்த விரிவாக்கப்பட்ட நிலைபொருள் இடைமுகம் (யுஇஎஃப்ஐ) உள்கட்டமைப்பில் பயன்படுத்தப்படுகிறது மற்றும் சிக்கலின் முடிவில் சிக்கலைத் தணிக்க வடிவமைக்கப்பட்ட புதுப்பிக்கப்பட்ட பதிப்புகளை வழங்குவதற்கான திட்டங்களை முடிக்க திட்டமிட்டுள்ளது. ஜூன் 2020. AM AMD இன் அறிவிப்பைப் படிக்கிறது.

“ஆராய்ச்சியில் விவரிக்கப்பட்டுள்ள இலக்கு தாக்குதலுக்கு AMD மடிக்கணினி அல்லது உட்பொதிக்கப்பட்ட செயலிகளை அடிப்படையாகக் கொண்ட ஒரு கணினிக்கு சலுகை பெற்ற உடல் அல்லது நிர்வாக அணுகல் தேவைப்படுகிறது. இந்த அளவிலான அணுகல் பெறப்பட்டால், இயக்க முறைமையால் கண்டறியப்படாமல் தன்னிச்சையான குறியீட்டை இயக்க AMD இன் ஜெனரிக் என்காப்ஸுலேட்டட் மென்பொருள் கட்டிடக்கலை (AGESA) ஒரு தாக்குபவர் கையாளக்கூடும்.

பாதிப்புகள் காரணமாக உள்ளன காரணமாக SMM குறியீட்டில் பிழை ஏற்பட்டது இடையகத்தின் முகவரியின் சரிபார்ப்பு இல்லாததால் SMI 0xEF ஹேண்ட்லரில் SmmGetVariable () செயல்பாடு அழைக்கப்படும் போது இலக்கு.

இந்த பிழை காரணமாக, தாக்குபவர் தன்னிச்சையான தரவை உள் SMM நினைவகத்திற்கு (SMRAM) எழுதலாம் மற்றும் அதை SMM உரிமைகளுடன் குறியீடாக இயக்கலாம். சில செயலிகள் மட்டுமே என்று AMD குறிப்பிட்டது 2016 மற்றும் 2019 க்கு இடையில் தொடங்கப்பட்டது அவை பாதிப்பால் பாதிக்கப்படுகின்றன.

"எஸ்எம்எம் என்பது x86 CPU இல் இயங்கக்கூடிய மிகவும் சலுகை பெற்ற குறியீடாகும், இது கர்னல் மற்றும் ஹைப்பர்வைசர் உள்ளிட்ட எந்த குறைந்த-நிலை கூறுகளையும் தாக்க அனுமதிக்கிறது." ஒட்லர் வெளியிட்ட பகுப்பாய்வைப் படியுங்கள்.

சிப் விற்பனையாளர் ஏற்கனவே AGESA இன் புதுப்பிக்கப்பட்ட பெரும்பாலான பதிப்புகளை அதன் கூட்டாளர்களுக்கு வழங்கியுள்ளார். சமீபத்திய இணைப்புகளை நிறுவுவதன் மூலம் பயனர்கள் தங்கள் கணினிகளைப் புதுப்பித்த நிலையில் வைத்திருக்க AMD ஊக்குவிக்கிறது.

நீங்கள் இதைப் பற்றி மேலும் தெரிந்து கொள்ள விரும்பினால், பின்வரும் இணைப்பிற்குச் சென்று அறிக்கையை அணுகலாம்.

மூல: https://medium.com


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.