Ang SMM Callout, isang serye ng mga kahinaan na nakakaapekto sa AMD

Kahinaan

Kamakailan lamang Inanunsyo ng AMD ang gawaing ginawa nito kapangyarihan ayusin ang isang bilang ng mga kahinaan nakakaapekto sa iyong mga produkto. Ang mga kahinaan ay natuklasan ng security researcher na si Danny Odler, na sa ulat nito ay isiniwalat na ang mga bahid ay naninirahan sa AMD Mini PC na maaaring payagan ang mga magsasalakay na manipulahin ang ligtas na firmware at magpatupad ng di-makatwirang code.

Ang serye ng mga kahinaan na ito ay pinangalanan bilang "SMM Callout" (CVE-2020-12890) at ang pagsisiyasat ng mga bug ay nagpapakita ng kumpletong pagsasamantala sa 1 sa 3 kahinaan na natagpuan sila sa imaheng UEFI.

Callout ng SMM Pinapayagan kang makakuha ng kontrol sa UEFI firmware at magpatakbo ng code sa antas ng SMM (Mode ng pangangasiwa ng system). Ang isang atake ay nangangailangan ng pisikal na pag-access sa computer o pag-access sa isang system na may mga karapatan sa administrator.

Sa kaso ng isang matagumpay na pag-atake, ang isang magsasalakay ay maaaring gumamit ng interface ng AGESA (Generic AMD Encapsulated Software Architecture) upang magpatupad ng arbitrary code Hindi ito maaaring makita mula sa operating system.

Ang mga kahinaan ay naroroon sa code na kasama sa firmware ng UEFI, na isinasagawa sa SMM mode (Ring -2), na may mas mataas na priyoridad kaysa sa hypervisor mode at ang zero protection ring, at kung saan ay may walang limitasyong pag-access sa lahat ng memorya ng system.

Kapag tumatakbo ang code sa SMM, ang lahat ng pisikal na memorya ay maaaring ma-access at walang makakapigil sa iyo mula sa pag-o-overtake ng kritikal na data sa mga pisikal na pahina ng kernel o hypervisor. Ang SMM code ay kumikilos bilang isang uri ng mini OS: mayroon itong mga serbisyo ng I / O, mga serbisyo sa pagmamapa ng memorya, kakayahang mapa ang mga pribadong interface, pamamahala ng nakakagambala ng SMM, mga abiso sa kaganapan, at marami pa.

Upang buod: Ang SMM code ay ang pinaka-pribilehiyo ng code na naisakatuparan sa CPU, ang code ay ganap na nakatago mula sa tumatakbo na operating system, hindi ito maaaring mabago ng kernel at kahit ng mga aparato ng DMA at ang pinakamahalagang SMM code ay maaaring ma-access ang anumang pisikal na memorya.

Hal pagkatapos makakuha ng access sa operating system bilang isang resulta ng pagsasamantala sa iba pang mga kahinaan o pamamaraan ng panlipunang engineering, isang umaatake maaaring gumamit ng mga kahinaan ng SMM Callout upang lampasan ang ligtas na mode ng boot (UEFI Secure Boot), ipakilala ang nakakahamak na code o mga rootkit hindi nakikita ng system sa SPI Flash, at para din sa mga pag-atake sa hypervisors para sa bypass ang mga mekanismo ng pag-check ng integridad ng mga virtual na kapaligiran.

"May kamalayan ang AMD ng bagong pananaliksik na nauugnay sa isang potensyal na kahinaan sa teknolohiya ng software ng AMD na ibinibigay sa mga tagagawa ng motherboard para magamit sa kanilang imprastraktura ng Unified Extensible Firmware Interface (UEFI) at plano na kumpletuhin ang paghahatid ng mga na-update na bersyon na idinisenyo upang pagaanin ang problema sa pagtatapos ng Hunyo 2020. »binabasa ang anunsyo ng AMD.

"Ang naka-target na pag-atake na inilarawan sa pananaliksik ay nangangailangan ng pribilehiyo ng pisikal o pang-administratibong pag-access sa isang system batay sa isang AMD laptop o naka-embed na mga processor. Kung nakuha ang antas ng pag-access na ito, maaaring manipulahin ng isang umaatake ang Generic Encapsulated Software Architecture (AGESA) ng AMD upang magpatupad ng di-makatwirang code nang hindi napansin ng operating system.

Ang mga kahinaan ay dapat bayaran sa isang error sa SMM code dahil sa sa kawalan ng pagpapatunay ng address ng buffer target kapag ang pagpapaandar ng SmmGetVariable () ay tinawag sa handler ng SMI 0xEF.

Dahil sa bug na ito, ang isang magsasalakay ay maaaring magsulat ng di-makatwirang data sa panloob na memorya ng SMM (SMRAM) at isagawa ito bilang code na may mga karapatan sa SMM. Sinabi ng AMD na ang ilang mga processor lamang inilunsad sa pagitan ng 2016 at 2019 sila ay apektado ng kahinaan.

"Ang SMM ay ang pinaka-may pribilehiyong code na maaaring tumakbo sa x86 CPU, na pinapayagan itong atakein ang anumang bahagi na may mababang antas, kabilang ang Kernel at Hypervisor." basahin ang pagsusuri na inilathala ni Odler.

Naihatid na ng chip vendor ang karamihan sa mga na-update na bersyon ng AGESA sa mga kasosyo nito. Hinihimok ng AMD ang mga gumagamit na panatilihing napapanahon ang kanilang mga system sa pamamagitan ng pag-install ng pinakabagong mga patch.

Kung nais mong malaman ang tungkol dito, maaari kang kumunsulta sa ulat sa pamamagitan ng pagpunta sa sumusunod na link.

Fuente: https://medium.com


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.