RingHopper, UEFI-এর একটি দুর্বলতা SMM স্তরে কোড কার্যকর করার অনুমতি দেয়

দুর্বলতার

যদি শোষিত হয়, এই ত্রুটিগুলি আক্রমণকারীদের সংবেদনশীল তথ্যে অননুমোদিত অ্যাক্সেস পেতে বা সাধারণত সমস্যা সৃষ্টি করতে পারে

সম্প্রতি একটি দুর্বলতা সম্পর্কে তথ্য প্রকাশ করা হয়েছে (ইতিমধ্যে CVE-2021-33164 এর অধীনে তালিকাভুক্ত) UEFI ফার্মওয়্যারে সনাক্ত করা হয়েছে, সনাক্ত করা ত্রুটি SMM (সিস্টেম ম্যানেজমেন্ট মোড) স্তরে কোড কার্যকর করার অনুমতি দেয়, যার হাইপারভাইজার মোড এবং সুরক্ষা রিং শূন্যের চেয়ে উচ্চ অগ্রাধিকার রয়েছে এবং সীমাহীন অ্যাক্সেস প্রদান করে সমস্ত সিস্টেম মেমরি।

দুর্বলতা, যার কোড নাম RingHopper, এটা হল DMA ব্যবহার করে টাইমিং অ্যাটাকের সম্ভাবনার সাথে সম্পর্কিত (ডাইরেক্ট মেমরি অ্যাক্সেস) SMM লেয়ারে চলমান কোডে মেমরি নষ্ট করতে।

SMRAM অ্যাক্সেস এবং বৈধতা জড়িত একটি রেস শর্ত DMA টাইমিং আক্রমণ দ্বারা অর্জন করা যেতে পারে যা ব্যবহারের সময় (TOCTOU) অবস্থার উপর নির্ভর করে। একজন আক্রমণকারী সময়মত পোলিং ব্যবহার করে SMRAM-এর বিষয়বস্তুগুলিকে নির্বিচারে ডেটা দিয়ে ওভাররাইট করার চেষ্টা করতে পারে, যার ফলে আক্রমণকারীর কোড CPU-তে উপলব্ধ একই উন্নত সুযোগ-সুবিধাগুলির সাথে চলতে থাকে (যেমন, রিং -2 মোড)। DMA কন্ট্রোলারের মাধ্যমে SMRAM অ্যাক্সেসের অ্যাসিঙ্ক্রোনাস প্রকৃতি আক্রমণকারীকে এই ধরনের অননুমোদিত অ্যাক্সেস সম্পাদন করতে এবং সাধারণত SMI কন্ট্রোলার API দ্বারা প্রদত্ত চেকগুলিকে বাইপাস করতে দেয়।

Intel-VT এবং Intel VT-d প্রযুক্তিগুলি DMA হুমকি মোকাবেলায় ইনপুট আউটপুট মেমরি ম্যানেজমেন্ট ইউনিট (IOMMU) ব্যবহার করে DMA আক্রমণের বিরুদ্ধে কিছু সুরক্ষা প্রদান করে। যদিও IOMMU হার্ডওয়্যার DMA আক্রমণ থেকে রক্ষা করতে পারে, RingHopper-এর জন্য ঝুঁকিপূর্ণ SMI কন্ট্রোলার এখনও অপব্যবহার হতে পারে।

ক্ষতিগ্রস্থতা SMI ড্রাইভার ব্যবহার করে অপারেটিং সিস্টেম থেকে ব্যবহার করা যেতে পারে দুর্বল (সিস্টেম অ্যাডমিনিস্ট্রেশন ইন্টারাপ্ট), যার অ্যাক্সেসের জন্য প্রশাসকের অধিকার প্রয়োজন। আক্রমণ বুট করার প্রাথমিক পর্যায়ে শারীরিক অ্যাক্সেস থাকলে এটিও করা যেতে পারে, অপারেটিং সিস্টেমের সূচনা করার আগে একটি পর্যায়ে। সমস্যাটি ব্লক করার জন্য, Linux ব্যবহারকারীদের fwupd প্যাকেজ থেকে fwupdmgr (fwupdmgr get-updates) ইউটিলিটি ব্যবহার করে LVFS (Linux Vendor Firmware Service) এর মাধ্যমে ফার্মওয়্যার আপডেট করার পরামর্শ দেওয়া হচ্ছে।

প্রশাসকের অধিকার থাকা প্রয়োজন আক্রমণ করতে বিপদ সীমাবদ্ধ করে সমস্যার, কিন্তু এটি দ্বিতীয় লিঙ্কের দুর্বলতা হিসাবে এর ব্যবহারকে বাধা দেয় না, সিস্টেমের অন্যান্য দুর্বলতাকে কাজে লাগানোর পরে বা সামাজিক মিডিয়া প্রকৌশল পদ্ধতি ব্যবহার করার পরে তাদের উপস্থিতি বজায় রাখতে।

এসএমএম (রিং -2)-এ অ্যাক্সেস কোডটি এমন একটি স্তরে কার্যকর করার অনুমতি দেয় যা অপারেটিং সিস্টেম দ্বারা নিয়ন্ত্রিত নয়, যা ফার্মওয়্যার সংশোধন করতে এবং SPI ফ্ল্যাশে লুকানো ক্ষতিকারক কোড বা রুটকিটগুলি রাখতে ব্যবহার করা যেতে পারে যা অপারেটিং সিস্টেম দ্বারা সনাক্ত করা যায় না। . , সেইসাথে বুট পর্যায়ে যাচাইকরণ নিষ্ক্রিয় করা (UEFI সিকিউর বুট, ইন্টেল বুটগার্ড) এবং ভার্চুয়াল পরিবেশের অখণ্ডতা যাচাইকরণ প্রক্রিয়াগুলিকে বাইপাস করার জন্য হাইপারভাইজারগুলির উপর আক্রমণ।

সমস্যাটি SMI কন্ট্রোলারে রেসের অবস্থার কারণে (সিস্টেম ম্যানেজমেন্ট ইন্টারাপ্ট) যা অ্যাক্সেস চেক এবং SMRAM অ্যাক্সেসের মধ্যে ঘটে। DMA এর সাথে সাইড চ্যানেল বিশ্লেষণ সঠিক সময় নির্ধারণ করতে ব্যবহার করা যেতে পারে স্ট্যাটাস চেক এবং চেকের ফলাফল ব্যবহারের মধ্যে।

ফলস্বরূপ, DMA-এর মাধ্যমে SMRAM অ্যাক্সেসের অ্যাসিঙ্ক্রোনাস প্রকৃতির কারণে, একজন আক্রমণকারী SMI ড্রাইভার API-কে বাইপাস করে DMA-এর মাধ্যমে SMRAM-এর বিষয়বস্তুগুলিকে সময় ও ওভাররাইট করতে পারে।

ইন্টেল-ভিটি এবং ইন্টেল ভিটি-ডি সক্ষম প্রসেসরগুলি আইওএমএমইউ (ইনপুট আউটপুট মেমরি ম্যানেজমেন্ট ইউনিট) ব্যবহারের উপর ভিত্তি করে ডিএমএ আক্রমণের বিরুদ্ধে সুরক্ষা অন্তর্ভুক্ত করে, তবে এই সুরক্ষা প্রস্তুত আক্রমণ ডিভাইসগুলির সাথে সঞ্চালিত হার্ডওয়্যার ডিএমএ আক্রমণগুলিকে ব্লক করতে কার্যকর এবং এর বিরুদ্ধে সুরক্ষা দেয় না। SMI কন্ট্রোলারের মাধ্যমে আক্রমণ।

মধ্যে দুর্বলতা নিশ্চিত করা হয়েছে ফার্মওয়্যার ইন্টেল, ডেল এবং ইনসাইড সফটওয়্যার (ইস্যুটি 8টি নির্মাতাকে প্রভাবিত করেছে বলে দাবি করা হয়েছে, তবে বাকি 5টি এখনও প্রকাশ করা হয়নি।) এর ফার্মওয়্যার এএমডি, ফিনিক্স এবং তোশিবা সমস্যা দ্বারা প্রভাবিত হয় না।

উৎস: https://kb.cert.org/


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।