UEFI의 취약점인 RingHopper는 SMM 수준에서 코드 실행을 허용합니다.

취약점

이러한 결함을 악용할 경우 공격자가 민감한 정보에 무단으로 액세스하거나 일반적으로 문제를 일으킬 수 있습니다.

최근에 취약점에 대한 정보가 공개되었습니다. (이미 CVE-2021-33164로 분류됨) UEFI 펌웨어에서 감지된 결함은 하이퍼바이저 모드 및 보호 링 제로보다 우선 순위가 높은 SMM(시스템 관리 모드) 수준에서 코드를 실행할 수 있도록 하며 무제한 액세스를 제공합니다. 모든 시스템 메모리.

취약점, 코드명은 RingHopper, 이다 DMA를 사용한 타이밍 공격 가능성 관련 (직접 메모리 액세스) SMM 계층에서 실행 중인 코드의 메모리를 손상시킵니다.

TOCTOU(time-of-use) 조건에 의존하는 DMA 타이밍 공격으로 SMRAM 액세스 및 유효성 검사와 관련된 경쟁 조건을 달성할 수 있습니다. 공격자는 적시에 폴링을 사용하여 SMRAM의 내용을 임의의 데이터로 덮어쓰려고 시도할 수 있으며, 이는 공격자의 코드가 CPU에서 사용할 수 있는 동일한 상승된 권한으로 실행되도록 합니다(즉, 링 -2 모드). DMA 컨트롤러를 통한 SMRAM 액세스의 비동기적 특성으로 인해 공격자는 이러한 무단 액세스를 수행하고 SMI 컨트롤러 API에서 일반적으로 제공하는 검사를 우회할 수 있습니다.

Intel-VT 및 Intel VT-d 기술은 DMA 위협을 해결하기 위해 IOMMU(입력 출력 메모리 관리 장치)를 사용하여 DMA 공격에 대한 일부 보호 기능을 제공합니다. IOMMU가 하드웨어 DMA 공격으로부터 보호할 수 있지만 RingHopper에 취약한 SMI 컨트롤러는 여전히 남용될 수 있습니다.

취약점 SMI 드라이버를 사용하여 운영 체제에서 악용될 수 있습니다. 액세스하려면 관리자 권한이 필요한 취약한(시스템 관리 인터럽트). 공격 부팅 초기 단계에서 물리적 액세스가 있는 경우에도 수행할 수 있습니다., 운영 체제 초기화 이전 단계에서. 이 문제를 차단하려면 Linux 사용자는 fwupd 패키지의 fwupdmgr(fwupdmgr get-updates) 유틸리티를 사용하여 LVFS(Linux 공급업체 펌웨어 서비스)를 통해 펌웨어를 업데이트하는 것이 좋습니다.

관리자 권한이 있어야 합니다. 공격을 수행하다 위험을 제한 문제의, 그러나 두 번째 링크의 취약점으로 사용되는 것을 막지는 못하며, 시스템의 다른 취약점을 악용하거나 소셜 미디어 엔지니어링 방법을 사용한 후에도 존재를 유지합니다.

SMM(Ring -2)에 대한 액세스를 통해 운영 체제에서 제어하지 않는 수준에서 코드를 실행할 수 있으며, 이는 펌웨어를 수정하고 운영 체제에서 감지하지 못하는 SPI Flash에 숨겨진 악성 코드 또는 루트킷을 배치하는 데 사용할 수 있습니다. . , 부팅 단계(UEFI Secure Boot, Intel BootGuard)에서 검증을 비활성화하고 하이퍼바이저에 대한 공격을 비활성화하여 가상 환경의 무결성 검증 메커니즘을 우회합니다.

문제는 SMI 컨트롤러의 경쟁 조건 때문입니다. (시스템 관리 인터럽트) 액세스 확인과 SMRAM 액세스 사이에 발생합니다. DMA를 사용한 부채널 분석을 사용하여 적절한 시간 결정 가능 상태 확인과 확인 결과 사용 사이.

결과적으로 DMA를 통한 SMRAM 액세스의 비동기적 특성으로 인해 공격자는 SMI 드라이버 API를 우회하여 DMA를 통해 SMRAM의 내용을 덮어쓸 수 있습니다.

Intel-VT 및 Intel VT-d 지원 프로세서에는 IOMMU(Input Output Memory Management Unit) 사용을 기반으로 하는 DMA 공격에 대한 보호 기능이 포함되어 있지만 이 보호 기능은 준비된 공격 장치로 수행되는 하드웨어 DMA 공격을 차단하는 데 효과적입니다. SMI 컨트롤러를 통한 공격

에서 취약점이 확인되었습니다. 펌웨어 Intel, Dell 및 Insyde 소프트웨어 (이 문제는 8개의 제조업체에 영향을 미친다고 주장하지만 나머지 5개는 아직 공개되지 않았습니다.) 펌웨어 AMD, Phoenix 및 Toshiba는 문제의 영향을 받지 않습니다.

출처 : https://kb.cert.org/


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.