RingHopper, en sårbarhet i UEFI tillater kodekjøring på SMM-nivå

sårbarhet

Hvis de utnyttes, kan disse feilene tillate angripere å få uautorisert tilgang til sensitiv informasjon eller generelt forårsake problemer

nylig informasjon om en sårbarhet ble avslørt (allerede katalogisert under CVE-2021-33164) oppdaget i UEFI-fastvaren, tillater den oppdagede feilen å utføre kode på SMM-nivå (System Management Mode), som har høyere prioritet enn hypervisormodus og beskyttelsesring null, og gir ubegrenset tilgang til alt systemminnet.

Sårbarheten, hvis kodenavnet er RingHopper, er relatert til muligheten for et tidsangrep ved bruk av DMA (Direkte minnetilgang) for å ødelegge minnet i kode som kjører på SMM-laget.

En løpstilstand som involverer SMRAM-tilgang og validering kan oppnås ved DMA-timingsangrep som avhenger av brukstidsforhold (TOCTOU). En angriper kan bruke rettidig polling for å forsøke å overskrive innholdet i SMRAM med vilkårlige data, noe som fører til at angriperens kode kjører med de samme forhøyede rettighetene som er tilgjengelige for CPU (dvs. Ring -2-modus). Den asynkrone naturen til SMRAM-tilgang gjennom DMA-kontrollere gjør at en angriper kan utføre slik uautorisert tilgang og omgå kontrollene som normalt leveres av SMI-kontrollerens API.

Intel-VT- og Intel VT-d-teknologier gir en viss beskyttelse mot DMA-angrep ved å bruke IOMMU (Input Output Memory Management Unit) for å adressere DMA-trusler. Selv om IOMMU kan beskytte mot maskinvare-DMA-angrep, kan SMI-kontrollere som er sårbare for RingHopper fortsatt misbrukes.

Sårbarheter kan utnyttes fra operativsystemet ved hjelp av SMI-drivere sårbare (System Administration Interrupt), som krever administratorrettigheter for å få tilgang. Angrepet kan også gjøres hvis det er fysisk tilgang på et tidlig stadium av oppstart, på et stadium før initialiseringen av operativsystemet. For å blokkere problemet, anbefales Linux-brukere å oppdatere fastvaren via LVFS (Linux Vendor Firmware Service) ved å bruke verktøyet fwupdmgr (fwupdmgr get-updates) fra fwupd-pakken.

Behovet for å ha administratorrettigheter å utføre et angrep begrenser faren av problemet, men det forhindrer ikke bruken av den som en sårbarhet for den andre lenken, for å opprettholde sin tilstedeværelse etter å ha utnyttet andre sårbarheter i systemet eller brukt sosiale medier-teknologiske metoder.

Tilgang til SMM (Ring -2) lar kode kjøres på et nivå som ikke er kontrollert av operativsystemet, som kan brukes til å modifisere fastvare og plassere ondsinnet kode eller rootkits skjult i SPI Flash som ikke oppdages av operativsystemet . , samt å deaktivere verifisering på oppstartsstadiet (UEFI Secure Boot, Intel BootGuard) og angrep på hypervisorer for å omgå integritetsverifiseringsmekanismene til virtuelle miljøer.

Problemet skyldes en løpstilstand i SMI-kontrolleren (systemadministrasjonsavbrudd) som oppstår mellom tilgangskontrollen og SMRAM-tilgangen. Sidekanalanalyse med DMA kan brukes til å bestemme riktig tidspunkt mellom statussjekken og bruken av kontrollresultatet.

Som et resultat, på grunn av den asynkrone naturen til SMRAM-tilgang via DMA, kan en angriper time og overskrive innholdet i SMRAM via DMA, og omgå SMI-driverens API.

Intel-VT- og Intel VT-d-aktiverte prosessorer inkluderer beskyttelse mot DMA-angrep basert på bruk av IOMMU (Input Output Memory Management Unit), men denne beskyttelsen er effektiv for å blokkere maskinvare-DMA-angrep utført med forberedte angrepsenheter, og beskytter ikke mot angrep via SMI-kontrollere.

Sårbarheten er bekreftet i firmware Intel, Dell og Insyde programvare (Problemet hevdes å påvirke 8 produsenter, men de resterende 5 har ennå ikke blitt avslørt.) fastvaren til AMD, Phoenix og Toshiba er ikke berørt av problemet.

Fuente: https://kb.cert.org/


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: AB Internet Networks 2008 SL
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.