RingHopper, UEFI haavatavus, võimaldab koodi käivitamist SMM-i tasemel

haavatavus

Kui neid vigu ära kasutatakse, võivad ründajad pääseda volitamata juurde tundlikule teabele või põhjustada üldiselt probleeme

Hiljuti teave haavatavuse kohta avalikustati UEFI püsivaras tuvastatud (juba kataloogitud CVE-2021-33164 all), võimaldab tuvastatud viga käivitada koodi SMM (süsteemihaldusrežiim) tasemel, millel on kõrgem prioriteet kui hüperviisori režiim ja kaitserõngas null, ning pakub piiramatut juurdepääsu kogu süsteemimälu.

Haavatavus, kelle koodnimi on RingHopper, on seotud DMA-d kasutades ajastusrünnaku võimalusega (Otsemälu juurdepääs), et rikkuda SMM-i kihis töötava koodi mälu.

Võistlustingimus, mis hõlmab juurdepääsu SMRAM-ile ja valideerimist, on saavutatav DMA ajastusrünnakutega, mis sõltuvad kasutusaja (TOCTOU) tingimustest. Ründaja võib kasutada õigeaegset küsitlust, et üritada SMRAM-i sisu suvaliste andmetega üle kirjutada, mille tulemusel ründaja kood töötab samade kõrgendatud õigustega, mis on CPU jaoks saadaval (st Ring -2 režiim). SMRAM-i juurdepääsu asünkroonne olemus DMA-kontrollerite kaudu võimaldab ründajal teha sellist volitamata juurdepääsu ja mööda minna SMI-kontrolleri API poolt tavaliselt pakutavatest kontrollidest.

Intel-VT ja Intel VT-d tehnoloogiad pakuvad DMA-rünnakute eest mõningast kaitset, kasutades DMA-ohtude lahendamiseks sisend-väljundmälu haldusüksust (IOMMU). Kuigi IOMMU suudab kaitsta riistvaraliste DMA rünnakute eest, saab RingHopperi suhtes haavatavaid SMI-kontrollereid siiski kuritarvitada.

Haavatavused saab kasutada operatsioonisüsteemist SMI-draiverite abil haavatavad (süsteemihalduse katkestus), millele juurdepääsuks on vaja administraatori õigusi. Rünnak saab teha ka siis, kui alglaadimise varases staadiumis on füüsiline juurdepääs, etapis enne operatsioonisüsteemi lähtestamist. Probleemi blokeerimiseks soovitatakse Linuxi kasutajatel värskendada püsivara LVFS-i (Linux Vendor Firmware Service) kaudu, kasutades utiliiti fwupdmgr (fwupdmgr get-updates) paketist fwupd.

Vajadus omada administraatori õigusi rünnaku sooritamiseks piirab ohtu probleemist, kuid see ei takista selle kasutamist teise lingi haavatavusena, oma kohaloleku säilitamiseks pärast süsteemi muude turvaaukude ärakasutamist või sotsiaalmeedia insenerimismeetodite kasutamist.

Juurdepääs SMM-ile (Ring -2) võimaldab koodi käivitada tasemel, mida operatsioonisüsteem ei kontrolli, mida saab kasutada püsivara muutmiseks ja SPI Flashi peidetud pahatahtliku koodi või juurkomplektide paigutamiseks, mida operatsioonisüsteem ei tuvasta. . , samuti keelata kontrollimine alglaadimise etapis (UEFI Secure Boot, Intel BootGuard) ja rünnakud hüperviisorite vastu, et minna mööda virtuaalkeskkondade terviklikkuse kontrollimise mehhanismidest.

Probleem on tingitud võistlusseisundist SMI-kontrolleris (süsteemihalduse katkestus), mis toimub juurdepääsu kontrollimise ja SMRAM-i juurdepääsu vahel. Õige aja määramiseks saab kasutada külgkanali analüüsi DMA-ga olekukontrolli ja kontrolli tulemuse kasutamise vahel.

Selle tulemusena saab ründaja DMA kaudu SMRAM-i juurdepääsu asünkroonsuse tõttu ajastada ja DMA kaudu SMRAM-i sisu üle kirjutada, minnes mööda SMI draiveri API-st.

Intel-VT ja Intel VT-d toega protsessorid sisaldavad kaitset DMA rünnakute eest, mis põhinevad IOMMU (Input Output Memory Management Unit) kasutamisel, kuid see kaitse on tõhus ettevalmistatud ründeseadmetega tehtavate riistvaraliste DMA rünnakute blokeerimisel ja ei kaitse nende eest. rünnakud SMI kontrollerite kaudu.

Haavatavus kinnitati aastal püsivara Inteli, Delli ja Insyde tarkvara (Väidetavalt mõjutab probleem 8 tootjat, kuid ülejäänud 5 pole veel avaldatud.) püsivara AMD, Phoenix ja Toshiba probleem ei puuduta.

allikas: https://kb.cert.org/


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutav: AB Internet Networks 2008 SL
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.