SMM标注,一系列影响AMD的漏洞

漏洞

最近 AMD宣布了其所做的工作 动力 修复许多漏洞 影响您的产品。 漏洞是 由安全研究员丹尼·奥德勒(Danny Odler)发现,在其报告中揭示了这些漏洞存在于AMD Mini PC中,这些漏洞可能使攻击者能够操纵安全的固件并执行任意代码。

这一系列漏洞是 命名为“ SMM标注” (CVE-2020-12890)和对错误的调查表明,完全利用了以下1个漏洞中的3个 它们在UEFI映像中找到。

SMM标注 使您可以控制UEFI固件并在SMM级别运行代码 (系统管理模式)。 攻击需要对计算机的物理访问或具有管理员权限的系统的访问。

如果攻击成功, 攻击者可以使用AGESA界面 (通用AMD封装软件体系结构) 执行任意代码 无法从操作系统中检测到它。

该漏洞存在于UEFI固件中包含的代码中,该代码以SMM模式(Ring -2)执行,其优先级高于虚拟机管理程序模式和零保护环,并且可以无限制地访问所有系统内存。

当代码在SMM中运行时, 可以访问所有物理内存,没有什么可以阻止您覆盖关键数据 在内核或管理程序的物理页面上。 SMM代码充当一种小型OS:它具有I / O服务,内存映射服务,映射专用接口的功能,SMM中断管理,事件通知等。

总结一下:SMM代码是在CPU上执行的最特权的代码,该代码对正在运行的操作系统完全隐藏,它不能被内核甚至DMA设备修改,而最重要的SMM代码可以访问任何物理内存。

例如: 获得访问权限之后 由于利用了其他漏洞或社会工程方法而进入操作系统,攻击者 可以使用漏洞 通过SMM标注 绕过安全启动模式 (UEFI安全启动), 引入恶意代码或Rootkit 在SPI Flash中对系统不可见,还用于对管理程序的攻击 绕过虚拟环境的完整性检查机制。

“ AMD了解到与主板制造商提供的用于其统一可扩展固件接口(UEFI)基础结构的AMD软件技术中的潜在漏洞有关的最新研究,并计划在2020年底完成交付旨在缓解该问题的更新版本。 XNUMX年XNUMX月。»阅读AMD的声明。

研究中描述的针对性攻击要求对基于AMD笔记本电脑或嵌入式处理器的系统进行特权的物理或管理访问。 如果获得了这种访问权限,则攻击者可能会操纵AMD的通用封装软件体系结构(AGESA)来执行任意代码,而不会被操作系统检测到。

漏洞已到 由于以下原因导致SMM代码中的错误 缺乏对缓冲区地址的验证 在SMI 0xEF处理程序中调用SmmGetVariable()函数时确定目标。

由于存在此错误,攻击者可以将任意数据写入内部SMM内存(SMRAM)并以具有SMM权限的代码的形式执行。 AMD指出,只有某些处理器 在2016年至2019年推出 他们受到漏洞的影响。

“ SMM是可以在x86 CPU上运行的最特权的代码,从而使它可以攻击任何低级组件,包括内核和Hypervisor。” 阅读Odler发表的分析。

芯片供应商已经将AGESA的大多数更新版本交付给其合作伙伴。 AMD鼓励用户安装最新的补丁程序,以使其系统保持最新。

如果您想了解更多信息,可以通过以下链接查阅该报告。

数据来源: https://medium.com


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。