RingHopper, פגיעות ב-UEFI מאפשרת ביצוע קוד ברמת SMM

פגיעות

אם מנוצלים, פגמים אלה יכולים לאפשר לתוקפים לקבל גישה לא מורשית למידע רגיש או לגרום לבעיות בדרך כלל

לאחרונה נחשף מידע על פגיעות (כבר מקוטלג תחת CVE-2021-33164) זוהה בקושחת UEFI, הפגם שזוהה מאפשר ביצוע קוד ברמת SMM (מצב ניהול מערכת), שיש לו עדיפות גבוהה יותר ממצב hypervisor וטבעת הגנה אפס, ומספק גישה בלתי מוגבלת ל- כל זיכרון המערכת.

הפגיעות, של מי שם הקוד הוא RingHopper, הוא קשור לאפשרות של התקפת תזמון באמצעות DMA (גישה ישירה לזיכרון) כדי להשחית זיכרון בקוד הפועל בשכבת SMM.

ניתן להשיג מצב מירוץ הכולל גישה ואימות SMRAM על ידי התקפות תזמון DMA התלויות בתנאי זמן השימוש (TOCTOU). תוקף יכול להשתמש בסקר בזמן כדי לנסות להחליף את התוכן של SMRAM בנתונים שרירותיים, מה שיוביל לכך שהקוד של התוקף יפעל עם אותן הרשאות מוגברות הזמינות למעבד (כלומר, מצב Ring -2). האופי האסינכרוני של גישת SMRAM דרך בקרי DMA מאפשר לתוקף לבצע גישה בלתי מורשית כזו ולעקוף את הבדיקות שמסופקות בדרך כלל על ידי ממשק API של בקר SMI.

טכנולוגיות Intel-VT ו-Intel VT-d מספקות הגנה מסוימת מפני התקפות DMA על ידי שימוש ביחידת ניהול זיכרון פלט קלט (IOMMU) כדי לטפל באיומי DMA. למרות ש-IOMMU יכול להגן מפני התקפות DMA של חומרה, עדיין ניתן לעשות שימוש לרעה בבקרי SMI הפגיעים ל-RingHopper.

פגיעויות ניתן לנצל ממערכת ההפעלה באמצעות מנהלי התקנים של SMI פגיעים (הפרעה בניהול מערכת), הדורשים זכויות מנהל גישה. ההתקפה ניתן לעשות זאת גם אם יש גישה פיזית בשלב מוקדם של האתחול, בשלב שלפני אתחול מערכת ההפעלה. כדי לחסום את הבעיה, מומלץ למשתמשי לינוקס לעדכן את הקושחה דרך LVFS (Linux Vendor Firmware Service) באמצעות כלי השירות fwupdmgr (fwupdmgr get-updates) מחבילת fwupd.

הצורך בזכויות מנהל לבצע התקפה מגביל את הסכנה של הבעיה, אבל זה לא מונע את השימוש בו כחולשה של הקישור השני, לשמור על נוכחותם לאחר ניצול נקודות תורפה אחרות במערכת או שימוש בשיטות הנדסת מדיה חברתית.

גישה ל-SMM (Ring -2) מאפשרת ביצוע קוד ברמה שאינה נשלטת על ידי מערכת ההפעלה, באמצעותה ניתן לשנות קושחה ולהציב קוד זדוני או rootkits מוסתרים ב-SPI Flash שאינם מזוהים על ידי מערכת ההפעלה . , כמו גם להשבית אימות בשלב האתחול (UEFI Secure Boot, Intel BootGuard) והתקפות על היפרוויזורים כדי לעקוף את מנגנוני אימות השלמות של סביבות וירטואליות.

הבעיה נובעת ממצב מירוץ בבקר SMI (הפסקת ניהול מערכת) המתרחשת בין בדיקת הגישה לגישה ל-SMRAM. ניתן להשתמש בניתוח ערוץ צד עם DMA כדי לקבוע את הזמן הנכון בין בדיקת המצב לשימוש בתוצאת הבדיקה.

כתוצאה מכך, בשל האופי האסינכרוני של גישת SMRAM דרך DMA, תוקף יכול לתזמן ולדרוס את התוכן של SMRAM באמצעות DMA, תוך עקיפת ממשק ה-API של מנהל ההתקן של SMI.

מעבדים התומכים ב-Intel-VT ו-Intel VT-d כוללים הגנה מפני התקפות DMA המבוססות על שימוש ב-IOMMU (Input Output Memory Management Unit), אך הגנה זו יעילה בחסימת התקפות DMA חומרה המבוצעות עם התקני תקיפה מוכנים, ואינה מגינה מפני התקפות באמצעות בקרי SMI.

הפגיעות אושרה ב קושחה תוכנות אינטל, Dell ו-Insyde (לטענת הנושא משפיעה על 8 יצרנים, אך ה-5 הנותרים טרם נחשפו.) הקושחה של AMD, Phoenix ו-Toshiba אינן מושפעות מהבעיה.

מקור: https://kb.cert.org/


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי על הנתונים: AB Internet Networks 2008 SL
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.