RingHopper, una vulnerabilitat a UEFI permet execució de codi a nivell SMM

vulnerabilitat

Si s'exploten, aquestes falles poden permetre als atacants obtenir accés no autoritzat a informació confidencial o, en general, causar problemes

fa poc es va divulgar informació sobre una vulnerabilitat (ja catalogada sota CVE-2021-33164) detectada al firmware UEFI, la fallada detectada permet executar codi al nivell SMM (System Management Mode), que té una prioritat més alta que el mode hipervisor i l'anell de protecció zero, i brinda accés il·limitat a tota la memòria del sistema.

La vulnerabilitat, el nom en codi és RingHopper, està relacionada amb la possibilitat d'un atac de temps usant DMA (Accés directe a la memòria) per corrompre la memòria al codi que s'executa a la capa SMM.

Es pot assolir una condició de carrera que involucri l'accés i la validació de la SMRAM mitjançant atacs de temporització DMA que depenen de les condicions de temps d'ús (TOCTOU). Un atacant pot utilitzar un sondeig oportú per intentar sobreescriure el contingut de SMRAM amb dades arbitràries, cosa que fa que el codi de l'atacant s'executi amb els mateixos privilegis elevats disponibles per a la CPU (és a dir, mode Ring -2 ). La naturalesa asíncrona de l'accés a la SMRAM a través dels controladors DMA permet a l'atacant fer aquest accés no autoritzat i eludir les verificacions que normalment proporciona l'API del controlador SMI.

Les tecnologies Intel-VT i Intel VT-d brinden una certa protecció contra els atacs de DMA mitjançant la Unitat d'administració de memòria d'entrada i sortida (IOMMU) per abordar les amenaces de DMA. Encara IOMMU pot protegir contra atacs de maquinari DMA, els controladors SMI vulnerables a RingHopper encara poden ser objecte d'abús.

les vulnerabilitats es poden explotar des del sistema operatiu utilitzant controladors SMI vulnerables (Interrupció d'administració del sistema), que requereixen drets d'administrador per accedir-hi. L'atac també es pot dur a terme si hi ha accés físic en una etapa primerenca de l'arrencada, en una etapa anterior a la inicialització del sistema operatiu. Per bloquejar el problema, es recomana als usuaris de Linux que actualitzin el microprogramari mitjançant l'Servei de microprogramari del proveïdor de Linux (LVFS) mitjançant la utilitat fwupdmgr (fwupdmgr get-updates; actualització de fwupdmgr) del paquet fwupd .

La necessitat de tenir drets d'administrador per realitzar un atac limita la perillositat del problema, però no n'impedeix l'ús com a vulnerabilitat de la segona baula, per mantenir la seva presència després de lexplotació daltres vulnerabilitats en el sistema o lús de xarxes socials mètodes denginyeria.

L'accés a SMM (Ring -2) permet executar codi a un nivell que no està controlat pel sistema operatiu, que es pot utilitzar per modificar el microprogramari i col·locar codi maliciós o rootkits ocults a SPI Flash que no són detectats pel sistema operatiu. , així com per deshabilitar la verificació a l'etapa d'arrencada (UEFI Secure Boot, Intel BootGuard) i els atacs als hipervisors per eludir els mecanismes de verificació de la integritat dels entorns virtuals.

El problema és degut a una condició de carrera al controlador SMI (interrupció dadministració del sistema) que es produeix entre la verificació daccés i laccés a SMRAM. L'anàlisi de canal lateral amb DMA es pot fer servir per determinar el moment adequat entre la verificació de l‟estat il‟ús del resultat de la verificació.

Com a resultat, a causa de la naturalesa asíncrona de l'accés a la SMRAM mitjançant DMA, un atacant pot determinar el moment adequat i sobreescriure el contingut de la SMRAM mitjançant DMA, sense passar per l'API del controlador SMI.

Els processadors habilitats per a Intel-VT i Intel VT-d inclouen protecció contra atacs DMA basats en lús de IOMMU (Unitat dadministració de memòria dentrada i sortida), però aquesta protecció és eficaç per bloquejar atacs DMA de maquinari realitzats amb dispositius datac preparats, i no protegeix contra atacs a través de controladors SMI.

La vulnerabilitat ha estat confirmada a firmware Intel, Dell i Insyde Software (s'afirma que el problema afecta 8 fabricants, però els 5 restants encara no han estat revelats). El firmware de AMD, Phoenix i Toshiba no es veuen afectats pel problema.

font: https://kb.cert.org/


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.