RingHopper, kelemahan dalam UEFI membenarkan pelaksanaan kod di peringkat SMM

kelemahan

Jika dieksploitasi, kelemahan ini boleh membenarkan penyerang mendapat akses tanpa kebenaran kepada maklumat sensitif atau secara amnya menyebabkan masalah

Baru-baru ini maklumat tentang kelemahan telah didedahkan (sudah dikatalogkan di bawah CVE-2021-33164) dikesan dalam perisian tegar UEFI, kecacatan yang dikesan membenarkan pelaksanaan kod pada tahap SMM (Mod Pengurusan Sistem), yang mempunyai keutamaan yang lebih tinggi daripada mod hipervisor dan cincin perlindungan sifar, dan menyediakan akses tanpa had kepada semua memori sistem.

Kerentanan, yang nama kod ialah RingHopper, adalah berkaitan dengan kemungkinan serangan masa menggunakan DMA (Direct Memory Access) untuk merosakkan memori dalam kod yang berjalan pada lapisan SMM.

Keadaan perlumbaan yang melibatkan akses dan pengesahan SMRAM boleh dicapai dengan serangan pemasaan DMA yang bergantung pada keadaan masa penggunaan (TOCTOU). Penyerang boleh menggunakan undian tepat pada masanya untuk cuba menulis ganti kandungan SMRAM dengan data sewenang-wenangnya, yang membawa kepada kod penyerang berjalan dengan keistimewaan tinggi yang sama tersedia untuk CPU (iaitu, mod Ring -2). Sifat tak segerak capaian SMRAM melalui pengawal DMA membolehkan penyerang melakukan capaian tanpa kebenaran tersebut dan memintas semakan yang biasanya disediakan oleh API pengawal SMI.

Teknologi Intel-VT dan Intel VT-d memberikan sedikit perlindungan terhadap serangan DMA dengan menggunakan Unit Pengurusan Memori Output Input (IOMMU) untuk menangani ancaman DMA. Walaupun IOMMU boleh melindungi daripada serangan DMA perkakasan, pengawal IKS yang terdedah kepada RingHopper masih boleh disalahgunakan.

Kerentanan boleh dieksploitasi daripada sistem pengendalian menggunakan pemacu SMI terdedah (System Administration Interrupt), yang memerlukan hak pentadbir untuk mengakses. Serangan itu juga boleh dilakukan jika terdapat akses fizikal pada peringkat awal but, pada peringkat sebelum permulaan sistem pengendalian. Untuk menyekat isu ini, pengguna Linux disyorkan untuk mengemas kini perisian tegar melalui LVFS (Perkhidmatan Perisian Tegar Vendor Linux) menggunakan utiliti fwupdmgr (fwupdmgr get-updates) daripada pakej fwupd.

Keperluan untuk mempunyai hak pentadbir untuk melakukan serangan menghadkan bahaya daripada masalah itu, tetapi ia tidak menghalang penggunaannya sebagai kelemahan pautan kedua, untuk mengekalkan kehadiran mereka selepas mengeksploitasi kelemahan lain dalam sistem atau menggunakan kaedah kejuruteraan media sosial.

Akses kepada SMM (Ring -2) membolehkan kod dilaksanakan pada tahap yang tidak dikawal oleh sistem pengendalian, yang boleh digunakan untuk mengubah suai perisian tegar dan meletakkan kod hasad atau rootkit tersembunyi dalam SPI Flash yang tidak dikesan oleh sistem pengendalian . , serta untuk melumpuhkan pengesahan pada peringkat but (UEFI Secure Boot, Intel BootGuard) dan serangan ke atas hypervisor untuk memintas mekanisme pengesahan integriti persekitaran maya.

Masalahnya adalah disebabkan oleh keadaan perlumbaan dalam pengawal SMI (gangguan pengurusan sistem) yang berlaku antara semakan akses dan akses SMRAM. Analisis saluran sisi dengan DMA boleh digunakan untuk menentukan masa yang sesuai antara semakan status dan penggunaan hasil semakan.

Akibatnya, disebabkan sifat tak segerak akses SMRAM melalui DMA, penyerang boleh masa dan menulis ganti kandungan SMRAM melalui DMA, memintas API pemacu SMI.

Pemproses yang didayakan Intel-VT dan Intel VT-d termasuk perlindungan terhadap serangan DMA berdasarkan penggunaan IOMMU (Unit Pengurusan Memori Output Input), tetapi perlindungan ini berkesan dalam menyekat serangan DMA perkakasan yang dilakukan dengan peranti serangan yang disediakan, dan tidak melindungi daripada serangan melalui pengawal IKS.

Kerentanan telah disahkan dalam firmware Perisian Intel, Dell dan Insyde (Isu itu didakwa menjejaskan 8 pengeluar, tetapi baki 5 masih belum didedahkan.) perisian tegar daripada AMD, Phoenix dan Toshiba tidak terjejas oleh masalah tersebut.

Fuente: https://kb.cert.org/


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.