RingHopper, kerentanan di UEFI memungkinkan eksekusi kode di tingkat SMM

kerentanan

Jika dieksploitasi, kelemahan ini dapat memungkinkan penyerang mendapatkan akses tidak sah ke informasi sensitif atau umumnya menyebabkan masalah

Baru-baru ini informasi tentang kerentanan diungkapkan (sudah dikatalogkan di bawah CVE-2021-33164) terdeteksi dalam firmware UEFI, cacat yang terdeteksi memungkinkan mengeksekusi kode pada tingkat SMM (Mode Manajemen Sistem), yang memiliki prioritas lebih tinggi daripada mode hypervisor dan cincin perlindungan nol, dan menyediakan akses tak terbatas ke semua memori sistem.

Kerentanan, yang nama kodenya adalah RingHopper, adalah terkait dengan kemungkinan serangan waktu menggunakan DMA (Akses Memori Langsung) untuk merusak memori dalam kode yang berjalan di lapisan SMM.

Kondisi balapan yang melibatkan akses dan validasi SMRAM dapat dicapai dengan serangan waktu DMA yang bergantung pada kondisi waktu penggunaan (TOCTOU). Penyerang dapat menggunakan polling tepat waktu untuk mencoba menimpa konten SMRAM dengan data arbitrer, yang menyebabkan kode penyerang berjalan dengan hak istimewa yang sama yang tersedia untuk CPU (yaitu, mode Ring -2). Sifat akses SMRAM yang tidak sinkron melalui pengontrol DMA memungkinkan penyerang untuk melakukan akses tidak sah tersebut dan melewati pemeriksaan yang biasanya disediakan oleh API pengontrol SMI.

Teknologi Intel-VT dan Intel VT-d memberikan beberapa perlindungan terhadap serangan DMA dengan menggunakan Input Output Memory Management Unit (IOMMU) untuk mengatasi ancaman DMA. Meskipun IOMMU dapat melindungi dari serangan DMA perangkat keras, pengontrol SMI yang rentan terhadap RingHopper masih dapat disalahgunakan.

Kerentanan dapat dieksploitasi dari sistem operasi menggunakan driver SMI rentan (System Administration Interrupt), yang memerlukan hak administrator untuk mengakses. Serangan itu bisa juga dilakukan jika ada akses fisik pada tahap awal boot, pada tahap sebelum inisialisasi sistem operasi. Untuk memblokir masalah ini, pengguna Linux disarankan untuk memperbarui firmware melalui LVFS (Linux Vendor Firmware Service) menggunakan utilitas fwupdmgr (fwupdmgr get-updates) dari paket fwupd.

Kebutuhan untuk memiliki hak administrator untuk melakukan serangan membatasi bahaya dari masalah, tetapi tidak mencegah penggunaannya sebagai kerentanan tautan kedua, untuk mempertahankan kehadiran mereka setelah mengeksploitasi kerentanan lain dalam sistem atau menggunakan metode rekayasa media sosial.

Akses ke SMM (Ring -2) memungkinkan kode untuk dieksekusi pada tingkat yang tidak dikendalikan oleh sistem operasi, yang dapat digunakan untuk memodifikasi firmware dan menempatkan kode berbahaya atau rootkit tersembunyi di SPI Flash yang tidak terdeteksi oleh sistem operasi . , serta untuk menonaktifkan verifikasi pada tahap boot (UEFI Secure Boot, Intel BootGuard) dan serangan terhadap hypervisor untuk melewati mekanisme verifikasi integritas lingkungan virtual.

Masalahnya adalah karena kondisi balapan di pengontrol SMI (interupsi manajemen sistem) yang terjadi antara pemeriksaan akses dan akses SMRAM. Analisis saluran samping dengan DMA dapat digunakan untuk menentukan waktu yang tepat antara pemeriksaan status dan penggunaan hasil pemeriksaan.

Akibatnya, karena sifat akses SMRAM yang tidak sinkron melalui DMA, penyerang dapat mengatur waktu dan menimpa konten SMRAM melalui DMA, melewati API driver SMI.

Prosesor berkemampuan Intel-VT dan Intel VT-d mencakup perlindungan terhadap serangan DMA berdasarkan penggunaan IOMMU (Input Output Memory Management Unit), tetapi perlindungan ini efektif dalam memblokir serangan DMA perangkat keras yang dilakukan dengan perangkat serangan yang disiapkan, dan tidak melindungi terhadap serangan melalui pengontrol SMI.

Kerentanan telah dikonfirmasi di firmware Perangkat Lunak Intel, Dell, dan Insyde (Masalah ini diklaim mempengaruhi 8 produsen, tetapi 5 sisanya belum terungkap.) firmware dari AMD, Phoenix dan Toshiba tidak terpengaruh oleh masalah tersebut.

sumber: https://kb.cert.org/


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.