SMM Callout ชุดของช่องโหว่ที่ส่งผลกระทบต่อ AMD

ความอ่อนแอ

เมื่อเร็ว ๆ นี้ AMD ประกาศการดำเนินการดังกล่าว poder แก้ไขช่องโหว่จำนวนมาก ที่ส่งผลต่อผลิตภัณฑ์ของคุณ ช่องโหว่คือ ค้นพบโดยนักวิจัยด้านความปลอดภัย Danny Odlerซึ่งในรายงานเปิดเผยว่ามีข้อบกพร่องอยู่ใน AMD Mini PC ที่อาจทำให้ผู้โจมตีสามารถจัดการเฟิร์มแวร์ที่ปลอดภัยและเรียกใช้รหัสตามอำเภอใจได้

ช่องโหว่ชุดนี้คือ ตั้งชื่อว่า "คำบรรยายภาพ SMM" (CVE-2020-12890) และการตรวจสอบจุดบกพร่องแสดงให้เห็นถึงการใช้ประโยชน์จากช่องโหว่ 1 ใน 3 ช่องโหว่อย่างสมบูรณ์ที่ พบในภาพ UEFI

คำบรรยายภาพ SMM ช่วยให้คุณสามารถควบคุมเฟิร์มแวร์ UEFI และรันโค้ดในระดับ SMM (โหมดการดูแลระบบ) การโจมตีต้องการการเข้าถึงคอมพิวเตอร์ทางกายภาพหรือการเข้าถึงระบบที่มีสิทธิ์ของผู้ดูแลระบบ

ในกรณีที่การโจมตีสำเร็จ ผู้โจมตีสามารถใช้อินเทอร์เฟซ AGESA (สถาปัตยกรรมซอฟต์แวร์ห่อหุ้ม AMD ทั่วไป) เพื่อรันโค้ดโดยพลการ ไม่สามารถตรวจพบได้จากระบบปฏิบัติการ

ช่องโหว่มีอยู่ในรหัสที่รวมอยู่ในเฟิร์มแวร์ UEFI ซึ่งดำเนินการในโหมด SMM (Ring -2) ซึ่งมีลำดับความสำคัญสูงกว่าโหมดไฮเปอร์ไวเซอร์และวงแหวนป้องกันเป็นศูนย์และสามารถเข้าถึงหน่วยความจำทั้งหมดของ ระบบ

เมื่อโค้ดทำงานใน SMM หน่วยความจำกายภาพทั้งหมดสามารถเข้าถึงได้และไม่มีสิ่งใดสามารถหยุดคุณจากการเขียนทับข้อมูลสำคัญได้ บนเพจฟิสิคัลของเคอร์เนลหรือไฮเปอร์ไวเซอร์ รหัส SMM ทำหน้าที่เป็นมินิ OS ประเภทหนึ่ง: มีบริการ I / O บริการแมปหน่วยความจำความสามารถในการแมปอินเทอร์เฟซส่วนตัวการจัดการการขัดจังหวะ SMM การแจ้งเตือนเหตุการณ์และอื่น ๆ

สรุป: รหัส SMM เป็นรหัสที่มีสิทธิพิเศษที่สุดที่เรียกใช้บน CPU รหัสถูกซ่อนไว้อย่างสมบูรณ์จากระบบปฏิบัติการที่กำลังทำงานอยู่ไม่สามารถแก้ไขได้โดยเคอร์เนลและแม้กระทั่งโดยอุปกรณ์ DMA และรหัส SMM ที่สำคัญที่สุดสามารถเข้าถึงหน่วยความจำกายภาพใด ๆ

เช่น หลังจากได้รับการเข้าถึง ไปยังระบบปฏิบัติการอันเป็นผลมาจากการใช้ประโยชน์จากช่องโหว่อื่น ๆ หรือวิธีการทางวิศวกรรมสังคมผู้โจมตี สามารถใช้ช่องโหว่ โดย SMM Callout เพื่อหลีกเลี่ยงโหมดบูตปลอดภัย (การบูตที่ปลอดภัย UEFI) แนะนำโค้ดที่เป็นอันตรายหรือรูทคิท มองไม่เห็นระบบใน SPI Flash และสำหรับการโจมตีไฮเปอร์ไวเซอร์สำหรับ หลีกเลี่ยงกลไกการตรวจสอบความสมบูรณ์ของสภาพแวดล้อมเสมือน

“ AMD ตระหนักถึงงานวิจัยใหม่ที่เกี่ยวข้องกับช่องโหว่ที่อาจเกิดขึ้นในเทคโนโลยีซอฟต์แวร์ของ AMD ที่จัดหาให้กับผู้ผลิตเมนบอร์ดเพื่อใช้ในโครงสร้างพื้นฐาน Unified Extensible Firmware Interface (UEFI) และมีแผนที่จะส่งมอบเวอร์ชันอัปเดตที่ออกแบบมาเพื่อบรรเทาปัญหาในตอนท้ายของ มิถุนายน 2020 »อ่านประกาศของ AMD

“ การโจมตีแบบกำหนดเป้าหมายที่อธิบายไว้ในการวิจัยต้องการการเข้าถึงทางกายภาพหรือการดูแลระบบที่มีสิทธิพิเศษสำหรับระบบที่ใช้แล็ปท็อป AMD หรือโปรเซสเซอร์แบบฝังตัว หากได้รับการเข้าถึงในระดับนี้ผู้โจมตีอาจปรับเปลี่ยน Generic Encapsulated Software Architecture (AGESA) ของ AMD เพื่อเรียกใช้รหัสโดยอำเภอใจโดยที่ระบบปฏิบัติการตรวจไม่พบ

เนื่องจากช่องโหว่ดังกล่าว ข้อผิดพลาดในรหัส SMM เนื่องจาก การขาดการตรวจสอบที่อยู่ของบัฟเฟอร์ กำหนดเป้าหมายเมื่อฟังก์ชัน SmmGetVariable () ถูกเรียกใช้ในตัวจัดการ SMI 0xEF

เนื่องจากข้อบกพร่องนี้ผู้โจมตีสามารถเขียนข้อมูลโดยพลการไปยังหน่วยความจำ SMM ภายใน (SMRAM) และเรียกใช้งานเป็นรหัสด้วยสิทธิ์ SMM AMD ตั้งข้อสังเกตว่ามีเพียงโปรเซสเซอร์บางตัวเท่านั้น เปิดตัวระหว่างปี 2016 ถึง 2019 พวกเขาได้รับผลกระทบจากความเปราะบาง

"SMM เป็นรหัสที่มีสิทธิพิเศษที่สุดที่สามารถทำงานบนซีพียู x86 ซึ่งช่วยให้สามารถโจมตีส่วนประกอบระดับต่ำใด ๆ รวมถึงเคอร์เนลและไฮเปอร์ไวเซอร์" อ่านบทวิเคราะห์ที่เผยแพร่โดย Odler

ผู้จำหน่ายชิปได้ส่งมอบ AGESA เวอร์ชันอัปเดตส่วนใหญ่ให้กับคู่ค้าแล้ว AMD สนับสนุนให้ผู้ใช้ปรับปรุงระบบของตนให้ทันสมัยอยู่เสมอโดยการติดตั้งแพตช์ล่าสุด

หากคุณต้องการทราบข้อมูลเพิ่มเติมคุณสามารถอ่านรายงานได้โดยไปที่ลิงก์ต่อไปนี้

Fuente: https://medium.com


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา