„RingHopper“, UEFI pažeidžiamumas, leidžia vykdyti kodą SMM lygiu

pažeidžiamumas

Išnaudojami šie trūkumai gali leisti užpuolikams gauti neteisėtą prieigą prie slaptos informacijos arba apskritai sukelti problemų.

Neseniai buvo atskleista informacija apie pažeidžiamumą (jau kataloguotas CVE-2021-33164), aptiktas UEFI programinėje įrangoje, aptiktas trūkumas leidžia vykdyti kodą SMM (sistemos valdymo režimo) lygiu, kuris turi didesnį prioritetą nei hipervizoriaus režimas ir apsaugos žiedas nulis, ir suteikia neribotą prieigą prie visos sistemos atminties.

Pažeidžiamumas, kurio kodinis pavadinimas yra RingHopper, yra susiję su laiko atakos galimybe naudojant DMA (tiesioginė prieiga prie atminties), kad sugadintumėte SMM lygmenyje veikiančio kodo atmintį.

Lenktynių sąlyga, susijusi su SMRAM prieiga ir patvirtinimu, gali būti pasiekta naudojant DMA laiko nustatymo atakas, kurios priklauso nuo naudojimo laiko (TOCTOU) sąlygų. Užpuolikas gali naudoti savalaikį apklausą, kad pamėgintų perrašyti SMRAM turinį savavališkais duomenimis, todėl užpuoliko kodas bus paleistas su tomis pačiomis padidintomis CPU privilegijomis (ty skambėjimo -2 režimu). Asinchroninis SMRAM prieigos per DMA valdiklius pobūdis leidžia užpuolikui atlikti tokią neteisėtą prieigą ir apeiti patikras, kurias paprastai teikia SMI valdiklio API.

„Intel-VT“ ir „Intel VT-d“ technologijos suteikia tam tikrą apsaugą nuo DMA atakų naudojant įvesties išvesties atminties valdymo bloką (IOMMU) DMA grėsmėms pašalinti. Nors IOMMU gali apsaugoti nuo aparatinės įrangos DMA atakų, RingHopper pažeidžiamais SMI valdikliais vis tiek galima piktnaudžiauti.

Pažeidžiamumas galima išnaudoti iš operacinės sistemos naudojant SMI tvarkykles pažeidžiami (System Administration Interrupt), kurioms pasiekti reikia administratoriaus teisių. Ataka taip pat galima padaryti, jei yra fizinė prieiga ankstyvoje įkrovos stadijoje, prieš operacinės sistemos inicijavimą. Norėdami užblokuoti problemą, „Linux“ naudotojams rekomenduojama atnaujinti programinę-aparatinę įrangą per LVFS („Linux“ tiekėjo programinės aparatinės įrangos paslaugą), naudojant „fwupdmgr“ (fwupdmgr get-updates) įrankį iš „fwupd“ paketo.

Reikia turėti administratoriaus teises atlikti puolimą riboja pavojų problemos, bet tai netrukdo jo naudoti kaip antrosios grandies pažeidžiamumą, išlaikyti savo buvimą išnaudojus kitus sistemos pažeidžiamumus arba naudojant socialinės žiniasklaidos inžinerijos metodus.

Prieiga prie SMM (Ring -2) leidžia vykdyti kodą operacinės sistemos nekontroliuojamu lygiu, kurį galima naudoti norint modifikuoti programinę-aparatinę įrangą ir patalpinti kenkėjišką kodą arba rootkit, paslėptus SPI Flash, kurių operacinė sistema neaptinka. . , taip pat išjungti patikrinimą įkrovos etape (UEFI Secure Boot, Intel BootGuard) ir atakas prieš hipervizorius, siekiant apeiti virtualių aplinkų vientisumo tikrinimo mechanizmus.

Problema kyla dėl lenktynių būklės SMI valdiklyje (sistemos valdymo pertraukimas), kuris įvyksta tarp prieigos patikrinimo ir SMRAM prieigos. Šoninio kanalo analizė su DMA gali būti naudojama norint nustatyti tinkamą laiką tarp būsenos patikrinimo ir patikrinimo rezultato naudojimo.

Dėl to dėl asinchroniško SMRAM prieigos per DMA pobūdžio užpuolikas gali nustatyti laiką ir perrašyti SMRAM turinį per DMA, apeidamas SMI tvarkyklės API.

„Intel-VT“ ir „Intel VT-d“ palaikantys procesoriai apima apsaugą nuo DMA atakų, pagrįstą IOMMU (Input Output Memory Management Unit) naudojimu, tačiau ši apsauga yra veiksminga blokuojant aparatinės įrangos DMA atakas, vykdomas naudojant paruoštus atakos įrenginius, ir neapsaugo nuo atakos per SMI valdiklius.

Pažeidžiamumas buvo patvirtintas firmware „Intel“, „Dell“ ir „Insyde“ programinė įranga (Teigiama, kad problema paliečia 8 gamintojus, tačiau likusieji 5 dar turi būti atskleisti.) programinė įranga AMD, Phoenix ir Toshiba ši problema neturi įtakos.

Fuente: https://kb.cert.org/


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.