RingHopper ، ثغرة أمنية في UEFI تسمح بتنفيذ التعليمات البرمجية على مستوى SMM

حساسية

إذا تم استغلالها ، يمكن أن تسمح هذه العيوب للمهاجمين بالوصول غير المصرح به إلى المعلومات الحساسة أو التسبب بشكل عام في حدوث مشكلات

مؤخرا تم الكشف عن معلومات حول ثغرة أمنية (تم فهرسته بالفعل ضمن CVE-2021-33164) المكتشفة في البرنامج الثابت UEFI ، يسمح الخلل المكتشف بتنفيذ التعليمات البرمجية على مستوى SMM (وضع إدارة النظام) ، والذي له أولوية أعلى من وضع برنامج hypervisor وحلقة الحماية صفر ، ويوفر وصولاً غير محدود إلى كل ذاكرة النظام.

الضعف الذي الاسم الرمزي RingHopper ، هو تتعلق بإمكانية حدوث هجوم توقيت باستخدام التحليل الميكانيكي الديناميكي (DMA) (الوصول المباشر إلى الذاكرة) لإتلاف الذاكرة في التعليمات البرمجية التي تعمل على طبقة SMM.

يمكن تحقيق حالة السباق التي تتضمن وصول SMRAM والتحقق من صحتها من خلال هجمات توقيت DMA التي تعتمد على شروط وقت الاستخدام (TOCTOU). يمكن للمهاجم استخدام الاستقصاء في الوقت المناسب لمحاولة الكتابة فوق محتويات SMRAM ببيانات عشوائية ، مما يؤدي إلى تشغيل رمز المهاجم بنفس الامتيازات المرتفعة المتاحة لوحدة المعالجة المركزية (أي وضع Ring -2). تسمح الطبيعة غير المتزامنة لوصول SMRAM من خلال وحدات تحكم DMA للمهاجم بتنفيذ مثل هذا الوصول غير المصرح به وتجاوز عمليات التحقق التي توفرها عادةً واجهة برمجة تطبيقات وحدة التحكم SMI.

توفر تقنيات Intel-VT و Intel VT-d بعض الحماية ضد هجمات DMA باستخدام وحدة إدارة ذاكرة الإدخال والإخراج (IOMMU) لمواجهة تهديدات DMA. على الرغم من أن IOMMU يمكنه الحماية من هجمات DMA للأجهزة ، إلا أنه لا يزال من الممكن إساءة استخدام وحدات تحكم SMI المعرضة لـ RingHopper.

نقاط الضعف يمكن استغلالها من نظام التشغيل باستخدام برامج تشغيل SMI معرضة للخطر (مقاطعة إدارة النظام) ، والتي تتطلب حقوق المسؤول للوصول. الهجوم يمكن أيضًا القيام به إذا كان هناك وصول مادي في مرحلة مبكرة من التمهيد، في مرحلة ما قبل تهيئة نظام التشغيل. لمنع المشكلة ، يوصى مستخدمو Linux بتحديث البرامج الثابتة عبر LVFS (خدمة البرامج الثابتة لبائع Linux) باستخدام الأداة المساعدة fwupdmgr (fwupdmgr get-updates) من الحزمة fwupd.

الحاجة لامتلاك حقوق المسؤول لتنفيذ هجوم يحد من الخطر للمشكلة ، لكنه لا يمنع استخدامه كنقطة ضعف للرابط الثاني ، للحفاظ على وجودهم بعد استغلال نقاط الضعف الأخرى في النظام أو استخدام أساليب هندسة وسائل التواصل الاجتماعي.

يسمح الوصول إلى SMM (Ring -2) بتنفيذ التعليمات البرمجية على مستوى لا يتحكم فيه نظام التشغيل ، والذي يمكن استخدامه لتعديل البرامج الثابتة ووضع التعليمات البرمجية الخبيثة أو rootkits المخفية في SPI Flash التي لم يتم اكتشافها بواسطة نظام التشغيل . ، وكذلك لتعطيل التحقق في مرحلة التمهيد (التمهيد الآمن UEFI ، Intel BootGuard) والهجمات على برامج Hypervisor لتجاوز آليات التحقق من تكامل البيئات الافتراضية.

ترجع المشكلة إلى حالة سباق في وحدة تحكم SMI (مقاطعة إدارة النظام) التي تحدث بين فحص الوصول والوصول إلى SMRAM. يمكن استخدام تحليل القناة الجانبية باستخدام DMA لتحديد الوقت المناسب بين فحص الحالة واستخدام نتيجة الفحص.

نتيجة لذلك ، نظرًا للطبيعة غير المتزامنة للوصول إلى SMRAM عبر DMA ، يمكن للمهاجم الوقت والكتابة فوق محتويات SMRAM عبر DMA ، متجاوزًا واجهة برمجة تطبيقات برنامج تشغيل SMI.

تتضمن المعالجات التي تدعم Intel-VT و Intel VT-d الحماية من هجمات DMA بناءً على استخدام IOMMU (وحدة إدارة ذاكرة الإدخال والإخراج) ، ولكن هذه الحماية فعالة في منع هجمات DMA للأجهزة التي يتم إجراؤها باستخدام أجهزة هجوم معدة ، ولا تحمي من الهجمات عبر وحدات تحكم SMI.

تم تأكيد الثغرة الأمنية في البرامج الثابتة Intel و Dell و Insyde Software (يُزعم أن المشكلة تؤثر على 8 شركات مصنعة ، لكن لم يتم الكشف عن الخمسة المتبقية بعد). البرامج الثابتة لـ لا تتأثر AMD و Phoenix و Toshiba بالمشكلة.

مصدر: https://kb.cert.org/


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.