SMM Callout, một loạt lỗ hổng ảnh hưởng đến AMD

Dễ bị tổn thương

Gần đây AMD đã công bố công việc mà họ đã làm năng sửa một số lỗ hổng ảnh hưởng đến sản phẩm của bạn. Các lỗ hổng đã được phát hiện bởi nhà nghiên cứu bảo mật Danny Odler, trong báo cáo của mình tiết lộ rằng các lỗ hổng nằm trong AMD Mini PC có thể cho phép kẻ tấn công thao túng phần sụn bảo mật và thực thi mã tùy ý.

Loạt lỗ hổng bảo mật này là được đặt tên là "Chú thích SMM" (CVE-2020-12890) và cuộc điều tra các lỗi cho thấy việc khai thác hoàn toàn 1 trong 3 lỗ hổng chúng được tìm thấy trong hình ảnh UEFI.

Chú thích SMM cho phép bạn kiểm soát phần sụn UEFI và chạy mã ở cấp độ SMM (Chế độ quản trị hệ thống). Một cuộc tấn công yêu cầu quyền truy cập vật lý vào máy tính hoặc quyền truy cập vào hệ thống có quyền quản trị viên.

Trong trường hợp tấn công thành công, kẻ tấn công có thể sử dụng giao diện AGESA (Kiến trúc phần mềm được đóng gói AMD chung) để thực thi mã tùy ý Nó không thể được phát hiện từ hệ điều hành.

Các lỗ hổng có trong mã có trong phần sụn UEFI, được thực thi ở chế độ SMM (Ring -2), chế độ này có mức ưu tiên cao hơn chế độ hypervisor và vòng bảo vệ bằng XNUMX, và có quyền truy cập không giới hạn vào tất cả bộ nhớ của hệ thống.

Khi mã chạy trong SMM, tất cả bộ nhớ vật lý đều có thể được truy cập và không gì có thể ngăn bạn ghi đè lên dữ liệu quan trọng trên các trang vật lý của kernel hoặc hypervisor. Mã SMM hoạt động như một loại hệ điều hành mini: nó có các dịch vụ I / O, dịch vụ ánh xạ bộ nhớ, khả năng ánh xạ các giao diện riêng tư, quản lý ngắt SMM, thông báo sự kiện, v.v.

Tóm lại: Mã SMM là mã đặc quyền nhất được thực thi trên CPU, mã ẩn hoàn toàn khỏi hệ điều hành đang chạy, nó không thể được sửa đổi bởi hạt nhân và thậm chí bởi các thiết bị DMA và mã SMM quan trọng nhất có thể truy cập bất kỳ bộ nhớ vật lý nào.

Ví dụ: sau khi giành được quyền truy cập vào hệ điều hành do khai thác các lỗ hổng bảo mật khác hoặc các phương pháp kỹ thuật xã hội, kẻ tấn công có thể sử dụng các lỗ hổng bởi SMM Callout bỏ qua chế độ khởi động an toàn (Khởi động an toàn UEFI), giới thiệu mã độc hại hoặc rootkit vô hình đối với hệ thống trong SPI Flash và cũng như các cuộc tấn công vào người giám sát đối với bỏ qua các cơ chế kiểm tra tính toàn vẹn của môi trường ảo.

“AMD đã biết về nghiên cứu mới liên quan đến lỗ hổng tiềm ẩn trong công nghệ phần mềm AMD được cung cấp cho các nhà sản xuất bo mạch chủ để sử dụng trong cơ sở hạ tầng Giao diện phần mềm mở rộng hợp nhất (UEFI) của họ và có kế hoạch hoàn thành việc cung cấp các phiên bản cập nhật được thiết kế để giảm thiểu sự cố vào cuối Tháng 2020 năm XNUMX. »đọc thông báo của AMD.

“Cuộc tấn công có chủ đích được mô tả trong nghiên cứu yêu cầu quyền truy cập vật lý hoặc quản trị đặc quyền vào hệ thống dựa trên máy tính xách tay AMD hoặc các bộ xử lý nhúng. Nếu có được mức truy cập này, kẻ tấn công có thể thao túng Kiến trúc phần mềm được đóng gói chung (AGESA) của AMD để thực thi mã tùy ý mà không bị hệ điều hành phát hiện.

Các lỗ hổng do lỗi trong mã SMM do thiếu xác minh địa chỉ của bộ đệm đích khi hàm SmmGetVariable () được gọi trong trình xử lý SMI 0xEF.

Do lỗi này, kẻ tấn công có thể ghi dữ liệu tùy ý vào bộ nhớ SMM nội bộ (SMRAM) và thực thi nó dưới dạng mã có quyền SMM. AMD lưu ý rằng chỉ một số bộ vi xử lý nhất định ra mắt từ năm 2016 đến năm 2019 họ bị ảnh hưởng bởi tính dễ bị tổn thương.

"SMM là mã đặc quyền nhất có thể chạy trên CPU x86, cho phép nó tấn công bất kỳ thành phần cấp thấp nào, bao gồm cả Kernel và Hypervisor." đọc phân tích được xuất bản bởi Odler.

Nhà cung cấp chip đã cung cấp hầu hết các phiên bản cập nhật của AGESA cho các đối tác của mình. AMD khuyến khích người dùng cập nhật hệ thống của họ bằng cách cài đặt các bản vá mới nhất.

Nếu bạn muốn biết thêm về nó, bạn có thể tham khảo báo cáo bằng cách truy cập vào liên kết sau.

Fuente: https://medium.com


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.