RingHopper, ranjivost u UEFI-ju omogućava izvršavanje koda na SMM nivou

ranjivost

Ako se iskoriste, ovi nedostaci mogu omogućiti napadačima da dobiju neovlašteni pristup osjetljivim informacijama ili općenito uzrokovati probleme

Nedavno otkrivene su informacije o ranjivosti (već katalogiziran pod CVE-2021-33164) otkriven u UEFI firmveru, otkriveni nedostatak omogućava izvršavanje koda na nivou SMM (režim upravljanja sistemom), koji ima veći prioritet od režima hipervizora i zaštitnog prstena nula, i pruža neograničen pristup svu sistemsku memoriju.

Ranjivost, čija kodno ime je RingHopper, to je vezano za mogućnost vremenskog napada koristeći DMA (Direktni pristup memoriji) za oštećenje memorije u kodu koji se izvodi na SMM sloju.

Stanje trke koje uključuje pristup SMRAM-u i validaciju može se postići DMA vremenskim napadima koji zavise od uslova vremena upotrebe (TOCTOU). Napadač može koristiti pravovremeno ispitivanje da pokuša da prepiše sadržaj SMRAM-a proizvoljnim podacima, što dovodi do pokretanja napadačevog koda sa istim povišenim privilegijama dostupnim CPU-u (tj. Ring -2 mod). Asinhrona priroda pristupa SMRAM-u preko DMA kontrolera omogućava napadaču da izvrši takav neovlašteni pristup i zaobiđe provjere koje obično pruža API SMI kontrolera.

Intel-VT i Intel VT-d tehnologije pružaju određenu zaštitu od DMA napada korišćenjem jedinice za upravljanje ulaznom izlaznom memorijom (IOMMU) za rešavanje DMA pretnji. Iako IOMMU može zaštititi od hardverskih DMA napada, SMI kontroleri ranjivi na RingHopper i dalje mogu biti zloupotrebljeni.

Ranjivosti može se iskoristiti iz operativnog sistema pomoću SMI drajvera ranjivi (prekid sistemske administracije), koji zahtijevaju administratorska prava za pristup. Napad također se može učiniti ako postoji fizički pristup u ranoj fazi pokretanja, u fazi prije inicijalizacije operativnog sistema. Da bi blokirali problem, korisnicima Linuxa se preporučuje da ažuriraju firmver putem LVFS-a (Linux Vendor Firmware Service) koristeći fwupdmgr (fwupdmgr get-updates) uslužni program iz fwupd paketa.

Potreba za posedovanjem administratorskih prava za izvođenje napada ograničava opasnost problema, ali ne sprečava njegovu upotrebu kao ranjivost druge veze, da zadrže svoje prisustvo nakon iskorištavanja drugih ranjivosti u sistemu ili korištenja metoda inženjeringa društvenih medija.

Pristup SMM-u (Ring -2) omogućava izvršavanje koda na nivou koji nije pod kontrolom operativnog sistema, koji se može koristiti za modifikaciju firmvera i postavljanje zlonamernog koda ili rootkita skrivenih u SPI Flash-u koji operativni sistem ne detektuje . , kao i za onemogućavanje verifikacije u fazi pokretanja (UEFI Secure Boot, Intel BootGuard) i napada na hipervizore kako bi se zaobišli mehanizmi verifikacije integriteta virtuelnih okruženja.

Problem je zbog stanja trke u SMI kontroleru (prekid upravljanja sistemom) koji se javlja između provjere pristupa i pristupa SMRAM-u. Analiza bočnog kanala sa DMA može se koristiti za određivanje pravog vremena između provjere statusa i korištenja rezultata provjere.

Kao rezultat toga, zbog asinhrone prirode pristupa SMRAM-u preko DMA-a, napadač može tempirati i prepisati sadržaj SMRAM-a preko DMA-a, zaobilazeći API upravljačkog programa SMI.

Procesori koji podržavaju Intel-VT i Intel VT-d uključuju zaštitu od DMA napada zasnovanu na upotrebi IOMMU (Ulazno izlazna jedinica za upravljanje memorijom), ali ova zaštita je efikasna u blokiranju hardverskih DMA napada izvedenih sa pripremljenim uređajima za napad i ne štiti od napadi preko SMI kontrolera.

Ranjivost je potvrđena u firmware Intel, Dell i Insyde softver (Tvrdi se da problem pogađa 8 proizvođača, ali preostalih 5 tek treba otkriti.) firmver od AMD, Phoenix i Toshiba nisu pogođeni problemom.

Izvor: https://kb.cert.org/


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.