SMM標註,一系列影響AMD的漏洞

漏洞

最近 AMD宣布了其所做的工作 功率 修復許多漏洞 影響您的產品。 漏洞是 由安全研究員丹尼·奧德勒(Danny Odler)發現,該公司在其報告中披露,這些漏洞存在於AMD Mini PC中,該漏洞可能使攻擊者能夠操縱安全固件並執行任意代碼。

這一系列漏洞是 命名為“ SMM標註” (CVE-2020-12890)和對錯誤的調查顯示,完全利用了1個漏洞中的3個 它們在UEFI映像中找到。

SMM標註 使您可以控制UEFI固件並在SMM級別運行代碼 (系統管理模式)。 攻擊需要對計算機的物理訪問或具有管理員權限的系統的訪問。

如果攻擊成功, 攻擊者可以使用AGESA界面 (通用AMD封裝軟件體系結構) 執行任意代碼 無法從操作系統檢測到它。

該漏洞存在於UEFI固件中包含的代碼中,該代碼以SMM模式(Ring -2)執行,其優先級高於虛擬機管理程序模式和零保護環,並且可以無限制地訪問操作系統的所有內存。系統。

當代碼在SMM中運行時, 可以訪問所有物理內存,沒有什麼可以阻止您覆蓋關鍵數據 在內核或管理程序的物理頁面上。 SMM代碼充當一種小型OS:它具有I / O服務,內存映射服務,映射專用接口的功能,SMM中斷管理,事件通知等。

總結一下:SMM代碼是在CPU上執行的最特權的代碼,該代碼對正在運行的操作系統完全隱藏,它不能被內核甚至DMA設備修改,而最重要的SMM代碼可以訪問任何物理內存。

例如: 獲得訪問權限之後 由於利用了其他漏洞或社會工程方法而進入操作系統,攻擊者 可以使用漏洞 通過SMM標註 繞過安全啟動模式 (UEFI安全啟動), 引入惡意代碼或Rootkit 在SPI Flash中對系統不可見,還用於對管理程序的攻擊 繞過虛擬環境的完整性檢查機制。

“ AMD了解到與主板製造商提供的用於其統一可擴展固件接口(UEFI)基礎結構的AMD軟件技術中的潛在漏洞有關的最新研究,併計劃在2020年底完成交付旨在緩解該問題的更新版本。 XNUMX年XNUMX月。»閱讀AMD的聲明。

研究中描述的針對性攻擊要求對基於AMD筆記本電腦或嵌入式處理器的系統進行特權的物理或管理訪問。 如果獲得了這種訪問權限,則攻擊者可能會操縱AMD的通用封裝軟件體系結構(AGESA)來執行任意代碼,而不會被操作系統檢測到。

該漏洞是由於 由於以下原因導致SMM代碼中的錯誤 缺乏對緩衝區地址的驗證 在SMI 0xEF處理程序中調用SmmGetVariable()函數時將目標定位。

由於存在此錯誤,攻擊者可以將任意數據寫入內部SMM內存(SMRAM)並以具有SMM權限的代碼的形式執行。 AMD指出只有某些處理器 在2016年至2019年推出 他們受到漏洞的影響。

“ SMM是可以在x86 CPU上運行的最特權的代碼,從而使它可以攻擊任何低級組件,包括內核和Hypervisor。” 閱讀Odler發布的分析。

芯片供應商已經將AGESA的大多數更新版本交付給其合作夥伴。 AMD鼓勵用戶安裝最新的補丁程序,以使其係統保持最新。

如果您想了解更多信息,可以通過以下鏈接查閱該報告。

來源: https://medium.com


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。