रिंगहॉपर, यूईएफआई में एक भेद्यता एसएमएम स्तर पर कोड निष्पादन की अनुमति देता है

भेद्यता

यदि शोषण किया जाता है, तो ये खामियां हमलावरों को संवेदनशील जानकारी तक अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती हैं या आम तौर पर समस्याएं पैदा कर सकती हैं

हाल ही में एक भेद्यता के बारे में जानकारी का खुलासा किया गया था (पहले से ही सीवीई-2021-33164 के तहत सूचीबद्ध) यूईएफआई फर्मवेयर में पाया गया, पता चला दोष एसएमएम (सिस्टम मैनेजमेंट मोड) स्तर पर कोड निष्पादित करने की अनुमति देता है, जिसमें हाइपरवाइजर मोड और सुरक्षा रिंग शून्य की तुलना में उच्च प्राथमिकता है, और असीमित पहुंच प्रदान करता है सभी सिस्टम मेमोरी।

भेद्यता, जिसका कोड नाम रिंगहॉपर है, है डीएमए का उपयोग करके टाइमिंग अटैक की संभावना से संबंधित (डायरेक्ट मेमोरी एक्सेस) SMM लेयर पर चल रहे कोड में मेमोरी को दूषित करने के लिए।

एसएमआरएएम पहुंच और सत्यापन से जुड़ी एक दौड़ की स्थिति डीएमए टाइमिंग हमलों द्वारा प्राप्त की जा सकती है जो उपयोग के समय (टीओसीटीओयू) स्थितियों पर निर्भर करती है। एक हमलावर एसएमआरएएम की सामग्री को मनमाने डेटा के साथ अधिलेखित करने का प्रयास करने के लिए समय पर मतदान का उपयोग कर सकता है, जिससे हमलावर का कोड सीपीयू के लिए उपलब्ध समान उन्नत विशेषाधिकारों के साथ चल रहा है (यानी, रिंग -2 मोड)। डीएमए नियंत्रकों के माध्यम से एसएमआरएएम एक्सेस की अतुल्यकालिक प्रकृति एक हमलावर को ऐसी अनधिकृत पहुंच करने और एसएमआई नियंत्रक एपीआई द्वारा सामान्य रूप से प्रदान किए गए चेक को बायपास करने की अनुमति देती है।

इंटेल-वीटी और इंटेल वीटी-डी प्रौद्योगिकियां डीएमए खतरों को संबोधित करने के लिए इनपुट आउटपुट मेमोरी मैनेजमेंट यूनिट (आईओएमएमयू) का उपयोग करके डीएमए हमलों के खिलाफ कुछ सुरक्षा प्रदान करती हैं। हालांकि IOMMU हार्डवेयर DMA हमलों से रक्षा कर सकता है, फिर भी रिंगहॉपर के प्रति संवेदनशील SMI नियंत्रकों का दुरुपयोग किया जा सकता है।

कमजोरियों SMI ड्राइवरों का उपयोग करके ऑपरेटिंग सिस्टम से शोषण किया जा सकता है असुरक्षित (सिस्टम एडमिनिस्ट्रेशन इंटरप्ट), जिसे एक्सेस करने के लिए व्यवस्थापक अधिकारों की आवश्यकता होती है। आक्रमण बूट के प्रारंभिक चरण में भौतिक पहुंच होने पर भी किया जा सकता है, ऑपरेटिंग सिस्टम के प्रारंभ होने से पहले के चरण में। समस्या को रोकने के लिए, लिनक्स उपयोगकर्ताओं को fwupd पैकेज से fwupdmgr (fwupdmgr get-updates) उपयोगिता का उपयोग करके LVFS (लिनक्स विक्रेता फर्मवेयर सेवा) के माध्यम से फर्मवेयर को अपडेट करने की सिफारिश की जाती है।

व्यवस्थापक अधिकार रखने की आवश्यकता हमला करने के लिए खतरे को सीमित करता है समस्या का, लेकिन यह दूसरी कड़ी की भेद्यता के रूप में इसके उपयोग को नहीं रोकता है, सिस्टम में अन्य कमजोरियों का फायदा उठाने या सोशल मीडिया इंजीनियरिंग विधियों का उपयोग करने के बाद अपनी उपस्थिति बनाए रखने के लिए।

एसएमएम (रिंग -2) तक पहुंच कोड को उस स्तर पर निष्पादित करने की अनुमति देता है जो ऑपरेटिंग सिस्टम द्वारा नियंत्रित नहीं है, जिसका उपयोग फर्मवेयर को संशोधित करने और एसपीआई फ्लैश में छिपे दुर्भावनापूर्ण कोड या रूटकिट को रखने के लिए किया जा सकता है जो ऑपरेटिंग सिस्टम द्वारा पता नहीं लगाया जाता है . , साथ ही बूट चरण (यूईएफआई सिक्योर बूट, इंटेल बूटगार्ड) पर सत्यापन को अक्षम करने के लिए और वर्चुअल वातावरण के अखंडता सत्यापन तंत्र को बायपास करने के लिए हाइपरवाइजर पर हमले।

समस्या SMI नियंत्रक में दौड़ की स्थिति के कारण है (सिस्टम मैनेजमेंट इंटरप्ट) जो एक्सेस चेक और SMRAM एक्सेस के बीच होता है। डीएमए के साथ साइड चैनल विश्लेषण का उपयोग सही समय निर्धारित करने के लिए किया जा सकता है स्थिति की जांच और चेक परिणाम के उपयोग के बीच।

नतीजतन, डीएमए के माध्यम से एसएमआरएएम एक्सेस की अतुल्यकालिक प्रकृति के कारण, एक हमलावर एसएमआई ड्राइवर एपीआई को दरकिनार करते हुए डीएमए के माध्यम से एसएमआरएएम की सामग्री को समय और अधिलेखित कर सकता है।

इंटेल-वीटी और इंटेल वीटी-डी सक्षम प्रोसेसर में आईओएमएमयू (इनपुट आउटपुट मेमोरी मैनेजमेंट यूनिट) के उपयोग के आधार पर डीएमए हमलों के खिलाफ सुरक्षा शामिल है, लेकिन यह सुरक्षा तैयार हमले उपकरणों के साथ किए गए हार्डवेयर डीएमए हमलों को रोकने में प्रभावी है, और इसके खिलाफ सुरक्षा नहीं करता है एसएमआई नियंत्रकों के माध्यम से हमले।

भेद्यता की पुष्टि की गई है फर्मवेयर इंटेल, डेल और इनसाइड सॉफ्टवेयर (इस मुद्दे का 8 निर्माताओं को प्रभावित करने का दावा किया गया है, लेकिन शेष 5 का खुलासा होना बाकी है।) का फर्मवेयर एएमडी, फीनिक्स और तोशिबा समस्या से प्रभावित नहीं हैं।

Fuente: https://kb.cert.org/


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।