UEFI の脆弱性である RingHopper により、SMM レベルでコードが実行される

脆弱性

これらの欠陥が悪用されると、攻撃者は機密情報に不正にアクセスしたり、一般的に問題を引き起こしたりする可能性があります

最近 脆弱性に関する情報が公開されました (すでに CVE-2021-33164 でカタログ化されています) が UEFI ファームウェアで検出された場合、検出された欠陥により、ハイパーバイザー モードおよび保護リング ゼロよりも優先度が高い SMM (システム管理モード) レベルでコードを実行でき、無制限にアクセスできます。すべてのシステム メモリ。

脆弱性 コードネームはリングホッパー、 です。 DMA を使用したタイミング攻撃の可能性に関連する (ダイレクト メモリ アクセス) を使用して、SMM レイヤーで実行されているコード内のメモリを破損します。

SMRAM アクセスと検証を含む競合状態は、使用時間 (TOCTOU) 条件に依存する DMA タイミング攻撃によって発生する可能性があります。 攻撃者は、タイムリーなポーリングを使用して、SMRAM の内容を任意のデータで上書きしようとすることができます。これにより、攻撃者のコードは、CPU が利用できるのと同じ昇格された特権 (つまり、Ring -2 モード) で実行されます。 DMA コントローラーを介した SMRAM アクセスの非同期性により、攻撃者はこのような不正アクセスを実行し、SMI コントローラー API によって通常提供されるチェックをバイパスすることができます。

Intel-VT および Intel VT-d テクノロジは、入出力メモリ管理ユニット (IOMMU) を使用して DMA の脅威に対処することにより、DMA 攻撃に対する保護を提供します。 IOMMU はハードウェア DMA 攻撃から保護できますが、RingHopper に対して脆弱な SMI コントローラーは依然として悪用される可能性があります。

脆弱性 SMI ドライバーを使用してオペレーティング システムから悪用される可能性があります。 アクセスするには管理者権限が必要です。 攻撃 ブートの初期段階で物理アクセスがある場合にも実行できます、オペレーティング システムの初期化の前の段階で。 この問題をブロックするには、Linux ユーザーは、fwupd パッケージの fwupdmgr (fwupdmgr get-updates) ユーティリティを使用して、LVFS (Linux Vendor Firmware Service) 経由でファームウェアを更新することをお勧めします。

管理者権限が必要 攻撃を実行するには 危険を制限する 問題の ただし、XNUMX 番目のリンクの脆弱性としての使用を防止するものではありません。 システムの他の脆弱性を悪用したり、ソーシャル メディア エンジニアリング手法を使用したりした後も、その存在を維持するため。

SMM (リング -2) へのアクセスにより、オペレーティング システムによって制御されないレベルでコードを実行できます。これを使用して、ファームウェアを変更し、オペレーティング システムによって検出されない SPI フラッシュに隠された悪意のあるコードまたはルートキットを配置できます。 . 、およびブート段階での検証 (UEFI セキュア ブート、Intel BootGuard) を無効にし、ハイパーバイザーへの攻撃を無効にして、仮想環境の整合性検証メカニズムをバイパスします。

この問題は、SMI コントローラーの競合状態が原因です。 アクセスチェックと SMRAM アクセスの間に発生する (システム管理割り込み)。 DMA を使用したサイド チャネル解析を使用して、適切な時間を決定できます。 ステータスチェックとチェック結果の使用の間。

その結果、DMA 経由の SMRAM アクセスの非同期性により、攻撃者は時間を計って DMA 経由で SMRAM の内容を上書きし、SMI ドライバー API をバイパスできます。

Intel-VT および Intel VT-d 対応プロセッサには、IOMMU (Input Output Memory Management Unit) の使用に基づく DMA 攻撃に対する保護が含まれていますが、この保護は、準備された攻撃デバイスで実行されるハードウェア DMA 攻撃をブロックするのに効果的であり、保護しません。 SMI コントローラを介した攻撃。

で脆弱性が確認されています。 ファームウェア Intel、Dell、および Insyde ソフトウェア (この問題は 8 つのメーカーに影響を与えると主張されていますが、残りの 5 つのメーカーはまだ明らかにされていません。) のファームウェア AMD、Phoenix、Toshiba はこの問題の影響を受けません。

出典 https://kb.cert.org/


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:AB Internet Networks 2008 SL
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。