RingHopper, UEFI ievainojamība ļauj izpildīt kodu SMM līmenī

neaizsargātība

Ja šīs nepilnības tiek izmantotas, uzbrucēji var iegūt nesankcionētu piekļuvi sensitīvai informācijai vai vispār radīt problēmas.

Nesen tika atklāta informācija par ievainojamību (jau kataloģizēts ar CVE-2021-33164), kas atklāts UEFI programmaparatūrā, atklātais defekts ļauj izpildīt kodu SMM (System Management Mode) līmenī, kam ir augstāka prioritāte nekā hipervizora režīmam un aizsardzības gredzenam nulle, un nodrošina neierobežotu piekļuvi visa sistēmas atmiņa.

Ievainojamība, kura koda nosaukums ir RingHopper, ir kas saistīti ar laika uzbrukuma iespēju, izmantojot DMA (Tiešā piekļuve atmiņai), lai bojātu atmiņu kodā, kas darbojas SMM slānī.

Sacensību nosacījumus, kas ietver SMRAM piekļuvi un validāciju, var sasniegt ar DMA laika uzbrukumiem, kas ir atkarīgi no lietošanas laika (TOCTOU) nosacījumiem. Uzbrucējs var izmantot savlaicīgu aptauju, lai mēģinātu pārrakstīt SMRAM saturu ar patvaļīgiem datiem, kā rezultātā uzbrucēja kods tiek palaists ar tām pašām paaugstinātajām privilēģijām, kas pieejamas centrālajam procesoram (ti, zvana -2 režīms). SMRAM piekļuves asinhronais raksturs, izmantojot DMA kontrollerus, ļauj uzbrucējam veikt šādu nesankcionētu piekļuvi un apiet pārbaudes, ko parasti nodrošina SMI kontrollera API.

Intel-VT un Intel VT-d tehnoloģijas nodrošina zināmu aizsardzību pret DMA uzbrukumiem, izmantojot ievades izvades atmiņas pārvaldības vienību (IOMMU), lai novērstu DMA draudus. Lai gan IOMMU var aizsargāt pret aparatūras DMA uzbrukumiem, SMI kontrolieri, kas ir neaizsargāti pret RingHopper, joprojām var tikt ļaunprātīgi izmantoti.

Neaizsargātība var izmantot no operētājsistēmas, izmantojot SMI draiverus ievainojami (System Administration Interrupt), kuriem piekļuvei nepieciešamas administratora tiesības. Uzbrukums to var izdarīt arī tad, ja ir fiziska piekļuve sāknēšanas sākuma stadijā, posmā pirms operētājsistēmas inicializācijas. Lai bloķētu problēmu, Linux lietotājiem ieteicams atjaunināt programmaparatūru, izmantojot LVFS (Linux Vendor Firmware Service), izmantojot fwupd pakotnes utilītu fwupdmgr (fwupdmgr get-updates).

Nepieciešamība iegūt administratora tiesības veikt uzbrukumu ierobežo briesmas no problēmas, bet tas neliedz to izmantot kā otrās saites ievainojamību, lai saglabātu savu klātbūtni pēc citu sistēmas ievainojamību izmantošanas vai sociālo mediju inženierijas metožu izmantošanas.

Piekļuve SMM (Ring -2) ļauj izpildīt kodu operētājsistēmas nekontrolētā līmenī, ko var izmantot, lai modificētu programmaparatūru un ievietotu ļaunprātīgu kodu vai sakņu komplektus, kas paslēpti SPI Flash, ko operētājsistēma neatklāj. . , kā arī atspējot verifikāciju sāknēšanas stadijā (UEFI Secure Boot, Intel BootGuard) un uzbrukumus hipervizoriem, lai apietu virtuālo vidi integritātes pārbaudes mehānismus.

Problēma ir saistīta ar sacensību stāvokli SMI kontrollerī (sistēmas pārvaldības pārtraukums), kas notiek starp piekļuves pārbaudi un SMRAM piekļuvi. Sānu kanālu analīzi ar DMA var izmantot, lai noteiktu pareizo laiku starp statusa pārbaudi un pārbaudes rezultāta izmantošanu.

Tā rezultātā SMRAM piekļuves asinhronā rakstura dēļ, izmantojot DMA, uzbrucējs var noteikt laiku un pārrakstīt SMRAM saturu, izmantojot DMA, apejot SMI draivera API.

Intel-VT un Intel VT-d iespējotie procesori ietver aizsardzību pret DMA uzbrukumiem, pamatojoties uz IOMMU (Input Output Memory Management Unit) izmantošanu, taču šī aizsardzība ir efektīva, lai bloķētu aparatūras DMA uzbrukumus, kas tiek veikti ar sagatavotām uzbrukuma ierīcēm, un neaizsargā pret. uzbrukumi, izmantojot SMI kontrolierus.

Ievainojamība ir apstiprināta programmaparatūra Intel, Dell un Insyde programmatūra (Tiek apgalvots, ka problēma skar 8 ražotājus, bet pārējie 5 vēl nav atklāti.) programmaparatūra Problēma neskar AMD, Phoenix un Toshiba.

Fuente: https://kb.cert.org/


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: AB Internet Networks 2008 SL
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.