RingHopper, UEFI:n haavoittuvuus sallii koodin suorittamisen SMM-tasolla

alttius

Jos näitä puutteita hyödynnetään, hyökkääjät voivat päästä luvattomasti arkaluontoisiin tietoihin tai aiheuttaa yleensä ongelmia

äskettäin tieto haavoittuvuudesta paljastettiin (jo luetteloitu CVE-2021-33164:ssä) havaittu UEFI-laiteohjelmistossa, havaittu virhe mahdollistaa koodin suorittamisen SMM (System Management Mode) -tasolla, jolla on korkeampi prioriteetti kuin hypervisor-tila ja suojarengas nolla, ja tarjoaa rajoittamattoman pääsyn koko järjestelmämuisti.

Haavoittuvuus, jonka koodinimi on RingHopper, on liittyvät mahdollisuuteen ajoitushyökkäykseen käyttämällä DMA:ta (Direct Memory Access) vioittaa muistia SMM-kerroksessa käynnissä olevassa koodissa.

Kilpailuehto, johon liittyy SMRAM-käyttö ja validointi, voidaan saavuttaa DMA-ajoitushyökkäyksillä, jotka riippuvat käyttöajan (TOCTOU) ehdoista. Hyökkääjä voi käyttää oikea-aikaista kyselyä yrittääkseen korvata SMRAM-muistin sisällön mielivaltaisilla tiedoilla, mikä johtaa siihen, että hyökkääjän koodi suoritetaan samoilla korotetuilla CPU:n käytettävissä olevilla oikeuksilla (eli Ring -2 -tila). DMA-ohjainten kautta tapahtuvan SMRAM-käytön asynkroninen luonne sallii hyökkääjän suorittaa tällaisen luvattoman käytön ja ohittaa SMI-ohjaimen API:n normaalisti tarjoamat tarkistukset.

Intel-VT- ja Intel VT-d -teknologiat tarjoavat jonkin verran suojaa DMA-hyökkäyksiä vastaan ​​käyttämällä IOMMU (Input Output Memory Management Unit) -yksikköä DMA-uhkiin. Vaikka IOMMU voi suojata laitteiston DMA-hyökkäyksiltä, ​​RingHopperille alttiita SMI-ohjaimia voidaan silti käyttää väärin.

Haavoittuvuudet voidaan hyödyntää käyttöjärjestelmästä SMI-ajureilla haavoittuvia (System Administration Interrupt), joiden käyttö edellyttää järjestelmänvalvojan oikeuksia. Hyökkäys voidaan tehdä myös, jos fyysinen pääsy on käynnistyksen varhaisessa vaiheessa, vaiheessa ennen käyttöjärjestelmän alustusta. Ongelman estämiseksi Linux-käyttäjiä suositellaan päivittämään laiteohjelmisto LVFS:n (Linux Vendor Firmware Service) kautta käyttämällä fwupd-paketin fwupdmgr (fwupdmgr get-updates) -apuohjelmaa.

Vaatii ylläpitäjän oikeudet tehdä hyökkäys rajoittaa vaaraa ongelmasta, mutta se ei estä sen käyttöä toisen linkin haavoittuvuudena, säilyttääkseen läsnäolonsa järjestelmän muiden haavoittuvuuksien hyödyntämisen tai sosiaalisen median suunnittelumenetelmien avulla.

Pääsy SMM:ään (Ring -2) sallii koodin suorittamisen tasolla, jota käyttöjärjestelmä ei hallitse. Sitä voidaan käyttää laiteohjelmiston muokkaamiseen ja haitallisen koodin tai rootkittien sijoittamiseen SPI Flashiin piilotettuina, joita käyttöjärjestelmä ei havaitse. . , sekä poistaa käytöstä käynnistysvaiheen vahvistuksen (UEFI Secure Boot, Intel BootGuard) ja hypervisoreihin kohdistuvat hyökkäykset virtuaaliympäristöjen eheyden varmistusmekanismien ohittamiseksi.

Ongelma johtuu kilpailutilanteesta SMI-ohjaimessa (järjestelmänhallinnan keskeytys), joka tapahtuu pääsyn tarkistuksen ja SMRAM-käytön välillä. Sivukanava-analyysiä DMA:lla voidaan käyttää oikean ajan määrittämiseen tilatarkistuksen ja tarkistuksen tuloksen käytön välillä.

Tämän seurauksena, koska SMRAM-käyttö on asynkronista DMA:n kautta, hyökkääjä voi ajastaa ja ylikirjoittaa SMRAM:n sisällön DMA:n kautta ohittaen SMI-ohjaimen API:n.

Intel-VT- ja Intel VT-d -yhteensopivat prosessorit sisältävät suojauksen DMA-hyökkäyksiltä IOMMU:n (Input Output Memory Management Unit) käyttöön, mutta tämä suojaus estää tehokkaasti laitteiston DMA-hyökkäykset, jotka suoritetaan valmiilla hyökkäyslaitteilla, eikä suojaa niitä vastaan. hyökkäykset SMI-ohjaimien kautta.

Haavoittuvuus on vahvistettu vuonna laiteohjelmisto Intel-, Dell- ja Insyde-ohjelmistot (Ongelman väitetään vaikuttavan kahdeksaan valmistajaan, mutta loput 8 ei ole vielä paljastettu.) laiteohjelmisto Ongelma ei koske AMD:tä, Phoenixia ja Toshibaa.

lähde: https://kb.cert.org/


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.