เมื่อเร็ว ๆ นี้ AMD ประกาศการดำเนินการดังกล่าว poder แก้ไขช่องโหว่จำนวนมาก ที่ส่งผลต่อผลิตภัณฑ์ของคุณ ช่องโหว่คือ ค้นพบโดยนักวิจัยด้านความปลอดภัย Danny Odlerซึ่งในรายงานเปิดเผยว่ามีข้อบกพร่องอยู่ใน AMD Mini PC ที่อาจทำให้ผู้โจมตีสามารถจัดการเฟิร์มแวร์ที่ปลอดภัยและเรียกใช้รหัสตามอำเภอใจได้
ช่องโหว่ชุดนี้คือ ตั้งชื่อว่า "คำบรรยายภาพ SMM" (CVE-2020-12890) และการตรวจสอบจุดบกพร่องแสดงให้เห็นถึงการใช้ประโยชน์จากช่องโหว่ 1 ใน 3 ช่องโหว่อย่างสมบูรณ์ที่ พบในภาพ UEFI
คำบรรยายภาพ SMM ช่วยให้คุณสามารถควบคุมเฟิร์มแวร์ UEFI และรันโค้ดในระดับ SMM (โหมดการดูแลระบบ) การโจมตีต้องการการเข้าถึงคอมพิวเตอร์ทางกายภาพหรือการเข้าถึงระบบที่มีสิทธิ์ของผู้ดูแลระบบ
ในกรณีที่การโจมตีสำเร็จ ผู้โจมตีสามารถใช้อินเทอร์เฟซ AGESA (สถาปัตยกรรมซอฟต์แวร์ห่อหุ้ม AMD ทั่วไป) เพื่อรันโค้ดโดยพลการ ไม่สามารถตรวจพบได้จากระบบปฏิบัติการ
ช่องโหว่มีอยู่ในรหัสที่รวมอยู่ในเฟิร์มแวร์ UEFI ซึ่งดำเนินการในโหมด SMM (Ring -2) ซึ่งมีลำดับความสำคัญสูงกว่าโหมดไฮเปอร์ไวเซอร์และวงแหวนป้องกันเป็นศูนย์และสามารถเข้าถึงหน่วยความจำทั้งหมดของ ระบบ
เมื่อโค้ดทำงานใน SMM หน่วยความจำกายภาพทั้งหมดสามารถเข้าถึงได้และไม่มีสิ่งใดสามารถหยุดคุณจากการเขียนทับข้อมูลสำคัญได้ บนเพจฟิสิคัลของเคอร์เนลหรือไฮเปอร์ไวเซอร์ รหัส SMM ทำหน้าที่เป็นมินิ OS ประเภทหนึ่ง: มีบริการ I / O บริการแมปหน่วยความจำความสามารถในการแมปอินเทอร์เฟซส่วนตัวการจัดการการขัดจังหวะ SMM การแจ้งเตือนเหตุการณ์และอื่น ๆ
สรุป: รหัส SMM เป็นรหัสที่มีสิทธิพิเศษที่สุดที่เรียกใช้บน CPU รหัสถูกซ่อนไว้อย่างสมบูรณ์จากระบบปฏิบัติการที่กำลังทำงานอยู่ไม่สามารถแก้ไขได้โดยเคอร์เนลและแม้กระทั่งโดยอุปกรณ์ DMA และรหัส SMM ที่สำคัญที่สุดสามารถเข้าถึงหน่วยความจำกายภาพใด ๆ
เช่น หลังจากได้รับการเข้าถึง ไปยังระบบปฏิบัติการอันเป็นผลมาจากการใช้ประโยชน์จากช่องโหว่อื่น ๆ หรือวิธีการทางวิศวกรรมสังคมผู้โจมตี สามารถใช้ช่องโหว่ โดย SMM Callout เพื่อหลีกเลี่ยงโหมดบูตปลอดภัย (การบูตที่ปลอดภัย UEFI) แนะนำโค้ดที่เป็นอันตรายหรือรูทคิท มองไม่เห็นระบบใน SPI Flash และสำหรับการโจมตีไฮเปอร์ไวเซอร์สำหรับ หลีกเลี่ยงกลไกการตรวจสอบความสมบูรณ์ของสภาพแวดล้อมเสมือน
“ AMD ตระหนักถึงงานวิจัยใหม่ที่เกี่ยวข้องกับช่องโหว่ที่อาจเกิดขึ้นในเทคโนโลยีซอฟต์แวร์ของ AMD ที่จัดหาให้กับผู้ผลิตเมนบอร์ดเพื่อใช้ในโครงสร้างพื้นฐาน Unified Extensible Firmware Interface (UEFI) และมีแผนที่จะส่งมอบเวอร์ชันอัปเดตที่ออกแบบมาเพื่อบรรเทาปัญหาในตอนท้ายของ มิถุนายน 2020 »อ่านประกาศของ AMD
“ การโจมตีแบบกำหนดเป้าหมายที่อธิบายไว้ในการวิจัยต้องการการเข้าถึงทางกายภาพหรือการดูแลระบบที่มีสิทธิพิเศษสำหรับระบบที่ใช้แล็ปท็อป AMD หรือโปรเซสเซอร์แบบฝังตัว หากได้รับการเข้าถึงในระดับนี้ผู้โจมตีอาจปรับเปลี่ยน Generic Encapsulated Software Architecture (AGESA) ของ AMD เพื่อเรียกใช้รหัสโดยอำเภอใจโดยที่ระบบปฏิบัติการตรวจไม่พบ
เนื่องจากช่องโหว่ดังกล่าว ข้อผิดพลาดในรหัส SMM เนื่องจาก การขาดการตรวจสอบที่อยู่ของบัฟเฟอร์ กำหนดเป้าหมายเมื่อฟังก์ชัน SmmGetVariable () ถูกเรียกใช้ในตัวจัดการ SMI 0xEF
เนื่องจากข้อบกพร่องนี้ผู้โจมตีสามารถเขียนข้อมูลโดยพลการไปยังหน่วยความจำ SMM ภายใน (SMRAM) และเรียกใช้งานเป็นรหัสด้วยสิทธิ์ SMM AMD ตั้งข้อสังเกตว่ามีเพียงโปรเซสเซอร์บางตัวเท่านั้น เปิดตัวระหว่างปี 2016 ถึง 2019 พวกเขาได้รับผลกระทบจากความเปราะบาง
"SMM เป็นรหัสที่มีสิทธิพิเศษที่สุดที่สามารถทำงานบนซีพียู x86 ซึ่งช่วยให้สามารถโจมตีส่วนประกอบระดับต่ำใด ๆ รวมถึงเคอร์เนลและไฮเปอร์ไวเซอร์" อ่านบทวิเคราะห์ที่เผยแพร่โดย Odler
ผู้จำหน่ายชิปได้ส่งมอบ AGESA เวอร์ชันอัปเดตส่วนใหญ่ให้กับคู่ค้าแล้ว AMD สนับสนุนให้ผู้ใช้ปรับปรุงระบบของตนให้ทันสมัยอยู่เสมอโดยการติดตั้งแพตช์ล่าสุด
หากคุณต้องการทราบข้อมูลเพิ่มเติมคุณสามารถอ่านรายงานได้โดยไปที่ลิงก์ต่อไปนี้
Fuente: https://medium.com