Виноска SMM, серія вразливостей, які впливають на AMD

Вразливість

Останнім часом AMD анонсувала роботу, з якою вчинила влада виправити ряд уразливостей які впливають на вашу продукцію. Вразливі місця були виявив дослідник безпеки Денні Одлер, який у своєму звіті вказує на недоліки AMD Mini PC, які можуть дозволити зловмисникам маніпулювати захищеним програмним забезпеченням та виконувати довільний код.

Ця серія вразливостей була називається "Виноска SMM" (CVE-2020-12890) і розслідування помилок показує повну експлуатацію 1 з 3 вразливостей, які їх було знайдено на зображенні UEFI.

Виноска SMM дозволяє отримати контроль над прошивкою UEFI та запускати код на рівні SMM (Режим системного адміністрування). Атака вимагає фізичного доступу до комп’ютера або доступу до системи з правами адміністратора.

У випадку успішної атаки, зловмисник може використовувати інтерфейс AGESA (Загальна архітектура інкапсульованого програмного забезпечення AMD) для виконання довільного коду його неможливо виявити в операційній системі.

Уразливості присутні в коді, включеному в прошивку UEFI, виконаному в режимі SMM (Ring -2), який має вищий пріоритет, ніж режим гіпервізора та нульове кільце захисту, і який має необмежений доступ до всієї пам'яті система.

Коли код працює в SMM, можна отримати доступ до всієї фізичної пам’яті, і ніщо не може перешкодити вам перезаписати важливі дані на фізичних сторінках ядра або гіпервізора. Код SMM діє як свого роду міні-ОС: він має послуги вводу-виводу, послуги зіставлення пам’яті, можливість зіставлення приватних інтерфейсів, управління перериваннями SMM, сповіщення про події тощо.

Підводячи підсумок: код SMM - це найбільш привілейований код, що виконується на центральному процесорі, код повністю прихований від запущеної операційної системи, його неможливо змінити ядром і навіть пристроями DMA, а найважливіший код SMM може отримати доступ до будь-якої фізичної пам'яті.

Наприклад, після отримання доступу для операційної системи в результаті використання інших вразливих місць або методів соціальної інженерії, зловмисник може використовувати вразливості Виноска SMM щоб обійти безпечний режим завантаження (Безпечне завантаження UEFI), ввести шкідливий код або руткіти невидимий для системи в SPI Flash, а також для атак на гіпервізори для обійти механізми перевірки цілісності віртуальних середовищ.

“AMD обізнана з новими дослідженнями, пов’язаними з потенційною вразливістю програмної технології AMD, що постачається виробникам материнських плат для використання в їхній уніфікованій розширюваній прошивці інтерфейсу (UEFI), і планує завершити поставку оновлених версій, призначених для пом’якшення проблеми в кінці Червень 2020. », - йдеться в повідомленні AMD.

«Цільова атака, описана в дослідженні, вимагає привілейованого фізичного або адміністративного доступу до системи на базі ноутбука AMD або вбудованих процесорів. Якщо цей рівень доступу буде отриманий, зловмисник може потенційно маніпулювати узагальненою інкапсульованою архітектурою програмного забезпечення AMD (AGESA) для виконання довільного коду без виявлення операційною системою.

Вразливості є належними до помилки в коді SMM через до відсутності перевірки адреси буфера target, коли функція SmmGetVariable () викликається в обробнику SMI 0xEF.

Через цю помилку зловмисник може писати довільні дані у внутрішню пам’ять SMM (SMRAM) і виконувати їх як код із правами SMM. AMD зазначила, що лише певні процесори запущений між 2016 і 2019 роками на них впливає вразливість.

"SMM - це найбільш привілейований код, який може працювати на процесорі x86, що дозволяє йому атакувати будь-який низькорівневий компонент, включаючи ядро ​​та гіпервізор." прочитайте аналіз, опублікований Одлером.

Постачальник мікросхем вже передав більшість оновлених версій AGESA своїм партнерам. AMD закликає користувачів постійно оновлювати свої системи, встановлюючи найновіші виправлення.

Якщо ви хочете дізнатись більше про це, ви можете переглянути звіт, перейшовши за таким посиланням.

Фуенте: https://medium.com


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.