LINUX.ORG.RU

Уязвимость в UEFI для процессоров AMD, позволяющая выполнить код на уровне SMM

 ,


0

1

Компания AMD сообщила о работе над исправлением серии уязвимостей «SMM Callout» (CVE-2020-12890), позволяющей получить контроль над прошивкой UEFI и выполнить код на уровне SMM (System Management Mode). Для атаки необходим физический доступ к оборудованию или доступ к системе с правами администратора. В случае успешной атаки злоумышленник может воспользоваться интерфейсом AGESA (AMD Generic Encapsulated Software Architecture) для выполнения произвольного кода, который невозможно выявить из операционной системы.

Уязвимости присутствуют в коде прошивки UEFI, выполняемом в режиме SMM (Ring -2), более приоритетном, чем режим гипервизора и нулевое кольцо защиты, и имеющим неограниченный доступ ко всей системной памяти. Например, после получения доступа к ОС в результате эксплуатации других уязвимостей или методов социальной инженерии, атакующий может использовать уязвимости SMM Callout для обхода режима безопасной загрузки (UEFI Secure Boot), внедрения в SPI Flash невидимого для системы вредоносного кода или руткитов, а также для атак на гипервизоры для обхода механизмов проверки целостности виртуальных окружений.

Уязвимости вызваны ошибкой в коде SMM, связанной с отсутствием проверки адреса целевого буфера при вызове функции SmmGetVariable() в SMI-обработчике 0xEF. Из-за данной ошибки атакующий может записать произвольные данные во внутреннюю память SMM (SMRAM) и запустить их как код с правами SMM. По предварительным данным проблема проявляется в некоторых APU (AMD Fusion) для пользовательских и встраиваемых систем, выпускавшихся с 2016 по 2019 год. Компания AMD уже передала большинству производителей материнских плат обновление прошивки с исправлением проблемы, а оставшимся производителям обновление планируется отправить до конца месяца.

Подробности

Перемещено leave из security

anonymous

Компании AMD стало известно о новом исследовании в связи с потенциальной уязвимостью программного обеспечения AMD, которое производители материнских плат используют в инфраструктуре интерфейса UEFI (Unified Extensible Firmware Interface). AMD планирует завершить предоставление обновленных версий, в которых эта проблема устранена, до конца июня 2020 г.

Для осуществления описанной в исследовании целевой атаки требуется привилегированный доступ (физический или с правами администратора) к системе на базе некоторых мобильных или встраиваемых процессоров AMD. При получении такого доступа злоумышленник может совершать манипуляции с архитектурой AGESA (AMD Generic Encapsulated Software Architecture) и запускать произвольный код незаметно для операционной системы.

AMD считает, что этой угрозе подвержены лишь определенные модели потребительских и встраиваемых гибридных процессоров, выпускаемых в период между 2016 и 2019 гг. AMD уже предоставила большую часть обновленных версий архитектуры AGESA своим партнерам-производителям материнских плат и планирует предоставить оставшиеся версии до конца июня 2020 г. AMD рекомендует соблюдать проверенное правило защиты — своевременно устанавливать все обновления и исправления по мере их выхода. Чтобы узнать, установлены ли в системе самые свежие версии, конечным пользователям следует обращаться к изготовителю материнской платы или комплектного оборудования/системы.

Благодарим Дэнни Одлера за проводимое им исследование в области безопасности.

https://www.amd.com/ru/corporate/product-security

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.