RingHopper, уязвимост в UEFI позволява изпълнение на код на ниво SMM

уязвимост

Ако бъдат използвани, тези пропуски могат да позволят на нападателите да получат неоторизиран достъп до чувствителна информация или като цяло да причинят проблеми

наскоро беше разкрита информация за уязвимост (вече каталогизиран под CVE-2021-33164), открит във фърмуера на UEFI, откритият пропуск позволява изпълнение на код на ниво SMM (режим на управление на системата), което има по-висок приоритет от режима на хипервайзор и защитния пръстен нула, и осигурява неограничен достъп до цялата системна памет.

Уязвимостта, чиято кодовото име е RingHopper, е свързани с възможността за времева атака с помощта на DMA (Директен достъп до паметта), за да повреди паметта в кода, изпълняван на SMM слоя.

Условие на състезание, включващо достъп и валидиране на SMRAM, може да бъде постигнато чрез DMA тайминг атаки, които зависят от условията на време на използване (TOCTOU). Нападателят може да използва своевременно запитване, за да се опита да презапише съдържанието на SMRAM с произволни данни, което води до изпълнение на кода на нападателя със същите повишени привилегии, налични за процесора (т.е. режим Ring -2). Асинхронният характер на достъпа до SMRAM чрез DMA контролери позволява на атакуващ да извърши такъв неоторизиран достъп и да заобиколи проверките, обикновено предоставяни от API на SMI контролера.

Технологиите Intel-VT и Intel VT-d осигуряват известна защита срещу DMA атаки чрез използване на Input Output Memory Management Unit (IOMMU) за справяне с DMA заплахи. Въпреки че IOMMU може да защити срещу хардуерни DMA атаки, SMI контролерите, уязвими към RingHopper, все още могат да бъдат злоупотребявани.

Уязвимости може да се използва от операционната система с помощта на SMI драйвери уязвими (прекъсване на системната администрация), които изискват администраторски права за достъп. Атаката може да се направи и ако има физически достъп на ранен етап от зареждането, на етап преди инициализацията на операционната система. За да блокират проблема, на потребителите на Linux се препоръчва да актуализират фърмуера чрез LVFS (Linux Vendor Firmware Service), като използват помощната програма fwupdmgr (fwupdmgr get-updates) от пакета fwupd.

Необходимостта от администраторски права за извършване на атака ограничава опасността на проблема, но това не предотвратява използването му като уязвимост на втората връзка, за да поддържат присъствието си след използване на други уязвимости в системата или използване на методи за инженеринг на социални медии.

Достъпът до SMM (Ring -2) позволява кодът да бъде изпълнен на ниво, което не се контролира от операционната система, което може да се използва за модифициране на фърмуера и поставяне на зловреден код или руткитове, скрити в SPI Flash, които не се откриват от операционната система . , както и за деактивиране на проверката на етапа на зареждане (UEFI Secure Boot, Intel BootGuard) и атаки срещу хипервайзори за заобикаляне на механизмите за проверка на целостта на виртуални среди.

Проблемът се дължи на състояние на състезание в SMI контролера (прекъсване на управлението на системата), което възниква между проверката на достъпа и достъпа до SMRAM. Анализът на страничния канал с DMA може да се използва за определяне на точното време между проверката на състоянието и използването на резултата от проверката.

В резултат на това, поради асинхронния характер на достъпа до SMRAM чрез DMA, нападателят може да зададе време и презапише съдържанието на SMRAM чрез DMA, заобикаляйки API на SMI драйвера.

Процесорите с Intel-VT и Intel VT-d включват защита срещу DMA атаки, базирана на използването на IOMMU (Input Output Memory Management Unit), но тази защита е ефективна при блокиране на хардуерни DMA атаки, извършвани с подготвени устройства за атака, и не предпазва от атаки чрез SMI контролери.

Уязвимостта е потвърдена в фърмуер Софтуер Intel, Dell и Insyde (Твърди се, че проблемът засяга 8 производителя, но останалите 5 все още не са разкрити.) фърмуера на AMD, Phoenix и Toshiba не са засегнати от проблема.

Fuente: https://kb.cert.org/


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорник за данните: AB Internet Networks 2008 SL
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.