RingHopper, en sårbarhed i UEFI tillader kodeudførelse på SMM-niveau

sårbarhed

Hvis de udnyttes, kan disse fejl give angribere mulighed for at få uautoriseret adgang til følsomme oplysninger eller generelt forårsage problemer

nylig oplysninger om en sårbarhed blev afsløret (allerede katalogiseret under CVE-2021-33164) opdaget i UEFI-firmwaren, tillader den detekterede fejl eksekvering af kode på SMM-niveau (System Management Mode), som har en højere prioritet end hypervisor-tilstand og beskyttelsesring nul, og giver ubegrænset adgang til hele systemets hukommelse.

Sårbarheden, hvis kodenavnet er RingHopper, er relateret til muligheden for et tidsangreb ved hjælp af DMA (Direct Memory Access) for at ødelægge hukommelsen i kode, der kører på SMM-laget.

En løbstilstand, der involverer SMRAM-adgang og -validering, kan opnås ved hjælp af DMA-timingangreb, der afhænger af brugstidsforhold (TOCTOU). En angriber kan bruge rettidig polling til at forsøge at overskrive indholdet af SMRAM med vilkårlige data, hvilket fører til, at angriberens kode kører med de samme forhøjede rettigheder, som er tilgængelige for CPU'en (dvs. Ring -2-tilstand). Den asynkrone karakter af SMRAM-adgang gennem DMA-controllere gør det muligt for en hacker at udføre sådan uautoriseret adgang og omgå de kontroller, der normalt leveres af SMI-controller-API'en.

Intel-VT- og Intel VT-d-teknologier giver en vis beskyttelse mod DMA-angreb ved at bruge IOMMU (Input Output Memory Management Unit) til at adressere DMA-trusler. Selvom IOMMU kan beskytte mod hardware-DMA-angreb, kan SMI-controllere, der er sårbare over for RingHopper, stadig misbruges.

Sårbarheder kan udnyttes fra operativsystemet ved hjælp af SMI-drivere sårbare (System Administration Interrupt), som kræver administratorrettigheder for at få adgang. Angrebet kan også gøres, hvis der er fysisk adgang på et tidligt tidspunkt af opstarten, på et trin før initialiseringen af ​​operativsystemet. For at blokere problemet anbefales Linux-brugere at opdatere firmwaren via LVFS (Linux Vendor Firmware Service) ved hjælp af fwupdmgr (fwupdmgr get-updates)-værktøjet fra fwupd-pakken.

Behovet for at have administratorrettigheder at udføre et angreb begrænser faren af problemet, men det forhindrer ikke dets brug som en sårbarhed af det andet link, at bevare deres tilstedeværelse efter at have udnyttet andre sårbarheder i systemet eller brugt sociale mediers ingeniørmetoder.

Adgang til SMM (Ring -2) tillader, at kode udføres på et niveau, der ikke er styret af operativsystemet, som kan bruges til at ændre firmware og placere ondsindet kode eller rootkits skjult i SPI Flash, som ikke registreres af operativsystemet . , samt at deaktivere verifikation på opstartsstadiet (UEFI Secure Boot, Intel BootGuard) og angreb på hypervisorer for at omgå integritetsverifikationsmekanismerne i virtuelle miljøer.

Problemet skyldes en løbstilstand i SMI-controlleren (systemstyringsafbrydelse), der opstår mellem adgangskontrollen og SMRAM-adgangen. Sidekanalanalyse med DMA kan bruges til at bestemme det rigtige tidspunkt mellem statustjekket og brugen af ​​kontrolresultatet.

Som et resultat, på grund af den asynkrone karakter af SMRAM-adgang via DMA, kan en angriber time og overskrive indholdet af SMRAM via DMA og omgå SMI-driver-API'en.

Intel-VT- og Intel VT-d-aktiverede processorer inkluderer beskyttelse mod DMA-angreb baseret på brugen af ​​IOMMU (Input Output Memory Management Unit), men denne beskyttelse er effektiv til at blokere hardware-DMA-angreb udført med forberedte angrebsenheder og beskytter ikke mod angreb via SMI-controllere.

Sårbarheden er blevet bekræftet i firmware Intel, Dell og Insyde Software (Problemet hævdes at påvirke 8 producenter, men de resterende 5 er endnu ikke afsløret.) firmwaren til AMD, Phoenix og Toshiba er ikke berørt af problemet.

kilde: https://kb.cert.org/


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.