Jos näitä puutteita hyödynnetään, hyökkääjät voivat päästä luvattomasti arkaluontoisiin tietoihin tai aiheuttaa yleensä ongelmia
äskettäin tieto haavoittuvuudesta paljastettiin (jo luetteloitu CVE-2021-33164:ssä) havaittu UEFI-laiteohjelmistossa, havaittu virhe mahdollistaa koodin suorittamisen SMM (System Management Mode) -tasolla, jolla on korkeampi prioriteetti kuin hypervisor-tila ja suojarengas nolla, ja tarjoaa rajoittamattoman pääsyn koko järjestelmämuisti.
Haavoittuvuus, jonka koodinimi on RingHopper, on liittyvät mahdollisuuteen ajoitushyökkäykseen käyttämällä DMA:ta (Direct Memory Access) vioittaa muistia SMM-kerroksessa käynnissä olevassa koodissa.
Kilpailuehto, johon liittyy SMRAM-käyttö ja validointi, voidaan saavuttaa DMA-ajoitushyökkäyksillä, jotka riippuvat käyttöajan (TOCTOU) ehdoista. Hyökkääjä voi käyttää oikea-aikaista kyselyä yrittääkseen korvata SMRAM-muistin sisällön mielivaltaisilla tiedoilla, mikä johtaa siihen, että hyökkääjän koodi suoritetaan samoilla korotetuilla CPU:n käytettävissä olevilla oikeuksilla (eli Ring -2 -tila). DMA-ohjainten kautta tapahtuvan SMRAM-käytön asynkroninen luonne sallii hyökkääjän suorittaa tällaisen luvattoman käytön ja ohittaa SMI-ohjaimen API:n normaalisti tarjoamat tarkistukset.
Intel-VT- ja Intel VT-d -teknologiat tarjoavat jonkin verran suojaa DMA-hyökkäyksiä vastaan käyttämällä IOMMU (Input Output Memory Management Unit) -yksikköä DMA-uhkiin. Vaikka IOMMU voi suojata laitteiston DMA-hyökkäyksiltä, RingHopperille alttiita SMI-ohjaimia voidaan silti käyttää väärin.
Haavoittuvuudet voidaan hyödyntää käyttöjärjestelmästä SMI-ajureilla haavoittuvia (System Administration Interrupt), joiden käyttö edellyttää järjestelmänvalvojan oikeuksia. Hyökkäys voidaan tehdä myös, jos fyysinen pääsy on käynnistyksen varhaisessa vaiheessa, vaiheessa ennen käyttöjärjestelmän alustusta. Ongelman estämiseksi Linux-käyttäjiä suositellaan päivittämään laiteohjelmisto LVFS:n (Linux Vendor Firmware Service) kautta käyttämällä fwupd-paketin fwupdmgr (fwupdmgr get-updates) -apuohjelmaa.
Vaatii ylläpitäjän oikeudet tehdä hyökkäys rajoittaa vaaraa ongelmasta, mutta se ei estä sen käyttöä toisen linkin haavoittuvuudena, säilyttääkseen läsnäolonsa järjestelmän muiden haavoittuvuuksien hyödyntämisen tai sosiaalisen median suunnittelumenetelmien avulla.
Pääsy SMM:ään (Ring -2) sallii koodin suorittamisen tasolla, jota käyttöjärjestelmä ei hallitse. Sitä voidaan käyttää laiteohjelmiston muokkaamiseen ja haitallisen koodin tai rootkittien sijoittamiseen SPI Flashiin piilotettuina, joita käyttöjärjestelmä ei havaitse. . , sekä poistaa käytöstä käynnistysvaiheen vahvistuksen (UEFI Secure Boot, Intel BootGuard) ja hypervisoreihin kohdistuvat hyökkäykset virtuaaliympäristöjen eheyden varmistusmekanismien ohittamiseksi.
Ongelma johtuu kilpailutilanteesta SMI-ohjaimessa (järjestelmänhallinnan keskeytys), joka tapahtuu pääsyn tarkistuksen ja SMRAM-käytön välillä. Sivukanava-analyysiä DMA:lla voidaan käyttää oikean ajan määrittämiseen tilatarkistuksen ja tarkistuksen tuloksen käytön välillä.
Tämän seurauksena, koska SMRAM-käyttö on asynkronista DMA:n kautta, hyökkääjä voi ajastaa ja ylikirjoittaa SMRAM:n sisällön DMA:n kautta ohittaen SMI-ohjaimen API:n.
Intel-VT- ja Intel VT-d -yhteensopivat prosessorit sisältävät suojauksen DMA-hyökkäyksiltä IOMMU:n (Input Output Memory Management Unit) käyttöön, mutta tämä suojaus estää tehokkaasti laitteiston DMA-hyökkäykset, jotka suoritetaan valmiilla hyökkäyslaitteilla, eikä suojaa niitä vastaan. hyökkäykset SMI-ohjaimien kautta.
Haavoittuvuus on vahvistettu vuonna laiteohjelmisto Intel-, Dell- ja Insyde-ohjelmistot (Ongelman väitetään vaikuttavan kahdeksaan valmistajaan, mutta loput 8 ei ole vielä paljastettu.) laiteohjelmisto Ongelma ei koske AMD:tä, Phoenixia ja Toshibaa.
lähde: https://kb.cert.org/
Ole ensimmäinen kommentti