SMM Callout, AMD'yi etkileyen bir dizi güvenlik açığı

Güvenlik açığı

geçenlerde AMD yaptığı işi açıkladı güç bir dizi güvenlik açığını gidermek ürünlerinizi etkileyen. Güvenlik açıkları güvenlik araştırmacısı Danny Odler tarafından keşfedildiRaporunda, saldırganların güvenli ürün yazılımını manipüle etmesine ve rastgele kod çalıştırmasına izin verebilecek kusurların AMD Mini PC'de bulunduğunu ortaya koyuyor.

Bu güvenlik açığı serisi "SMM Belirtme Çizgisi" olarak adlandırılır (CVE-2020-12890) ve hataların araştırılması, aşağıdaki 1 güvenlik açığından 3'inin tam olarak kullanıldığını göstermektedir. UEFI görüntüsünde bulundu.

SMM Belirtme Çizgisi UEFI ürün yazılımı üzerinde kontrol sahibi olmanıza ve SMM düzeyinde kod çalıştırmanıza olanak tanır (Sistem yönetimi modu). Saldırı, bilgisayara fiziksel erişim veya yönetici haklarına sahip bir sisteme erişim gerektirir.

Başarılı bir saldırı durumunda, bir saldırgan AGESA arayüzünü kullanabilir (Genel AMD Kapsüllenmiş Yazılım Mimarisi) keyfi kod yürütmek İşletim sisteminden tespit edilemez.

Güvenlik açıkları, hiper yönetici modu ve sıfır koruma halkasından daha yüksek önceliğe sahip olan ve sistemin tüm belleğine sınırsız erişime sahip olan SMM modunda (Ring -2) yürütülen UEFI belleniminde yer alan kodda mevcuttur. .

Kod SMM'de çalıştığında, tüm fiziksel belleğe erişilebilir ve hiçbir şey kritik verilerin üzerine yazmanızı engelleyemez çekirdek veya hipervizörün fiziksel sayfalarında. SMM kodu bir tür mini işletim sistemi görevi görür: I / O hizmetleri, bellek haritalama hizmetleri, özel arayüzleri eşleme yeteneği, SMM kesinti yönetimi, olay bildirimleri ve daha fazlasını içerir.

Özetlemek gerekirse: SMM kodu, CPU üzerinde yürütülen en ayrıcalıklı koddur, kod çalışan işletim sisteminden tamamen gizlidir, çekirdek tarafından ve hatta DMA aygıtları tarafından değiştirilemez ve en önemli SMM kodu herhangi bir fiziksel belleğe erişebilir.

Örnek erişim kazandıktan sonra diğer güvenlik açıklarından veya sosyal mühendislik yöntemlerinden yararlanmanın bir sonucu olarak işletim sistemine, bir saldırgan güvenlik açıklarını kullanabilir SMM Callout ile güvenli önyükleme modunu atlamak için (UEFI Güvenli Önyükleme), kötü amaçlı kod veya rootkit'leri tanıtın SPI Flash'ta sistem tarafından görünmez ve ayrıca sanal ortamların bütünlük kontrol mekanizmalarını atlayın.

“AMD, Birleşik Genişletilebilir Ürün Yazılımı Arabirimi (UEFI) altyapılarında kullanılmak üzere anakart üreticilerine sağlanan AMD yazılım teknolojisindeki olası bir güvenlik açığıyla ilgili yeni araştırmalardan haberdardır ve sonunda sorunu hafifletmek için tasarlanmış güncellenmiş sürümlerin teslimini tamamlamayı planlamaktadır. Haziran 2020. »AMD'nin duyurusunu okur.

Araştırmada açıklanan hedefli saldırı, bir AMD dizüstü bilgisayarı veya yerleşik işlemcileri temel alan bir sisteme ayrıcalıklı fiziksel veya yönetimsel erişim gerektirir. Bu erişim düzeyi elde edilirse, saldırgan AMD'nin Generic Encapsulated Software Architecture'ı (AGESA) işletim sistemi tarafından algılanmadan rasgele kod yürütmek için potansiyel olarak manipüle edebilir.

Güvenlik açıklarının vadesi doldu SMM kodundaki bir hata nedeniyle arabellek adresinin doğrulanmaması SMI 0xEF işleyicisinde SmmGetVariable () işlevi çağrıldığında hedef.

Bu hata nedeniyle, bir saldırgan dahili SMM belleğine (SMRAM) rastgele veriler yazabilir ve bunu SMM haklarıyla kod olarak çalıştırabilir. AMD, yalnızca belirli işlemcilerin 2016 ile 2019 arasında piyasaya sürüldü güvenlik açığından etkilenirler.

"SMM, x86 CPU üzerinde çalışabilen en ayrıcalıklı koddur ve Çekirdek ve Hiper Yönetici dahil olmak üzere herhangi bir düşük seviyeli bileşene saldırmasına izin verir." Odler tarafından yayınlanan analizi okuyun.

Çip satıcısı, AGESA'nın güncellenmiş sürümlerinin çoğunu ortaklarına zaten teslim etti. AMD, kullanıcıları en son yamaları yükleyerek sistemlerini güncel tutmaya teşvik eder.

Daha fazla bilgi edinmek isterseniz aşağıdaki bağlantıya giderek rapora başvurabilirsiniz.

kaynak: https://medium.com


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.