RingHopper, uma vulnerabilidade no UEFI permite a execução de código no nível SMM

vulnerabilidade

Se exploradas, essas falhas podem permitir que invasores obtenham acesso não autorizado a informações confidenciais ou geralmente causem problemas

Faz pouco informações sobre uma vulnerabilidade foram divulgadas (já catalogado sob CVE-2021-33164) detectada no firmware UEFI, a falha detectada permite a execução de código no nível SMM (System Management Mode), que tem prioridade maior que o modo hypervisor e anel de proteção zero, e fornece acesso ilimitado a toda a memória do sistema.

A vulnerabilidade, cuja codinome é RingHopper, é relacionado com a possibilidade de um ataque de temporização usando DMA (Direct Memory Access) para corromper a memória no código em execução na camada SMM.

Uma condição de corrida envolvendo acesso e validação SMRAM pode ser alcançada por ataques de temporização DMA que dependem das condições de tempo de uso (TOCTOU). Um invasor pode usar o polling oportuno para tentar substituir o conteúdo da SMRAM com dados arbitrários, fazendo com que o código do invasor seja executado com os mesmos privilégios elevados disponíveis para a CPU (ou seja, modo Ring -2). A natureza assíncrona do acesso SMRAM por meio de controladores DMA permite que um invasor execute esse acesso não autorizado e ignore as verificações normalmente fornecidas pela API do controlador SMI.

As tecnologias Intel-VT e Intel VT-d fornecem alguma proteção contra ataques DMA usando a Unidade de Gerenciamento de Memória de Entrada e Saída (IOMMU) para lidar com ameaças DMA. Embora o IOMMU possa proteger contra ataques DMA de hardware, os controladores SMI vulneráveis ​​ao RingHopper ainda podem ser abusados.

Vulnerabilidades pode ser explorado a partir do sistema operacional usando drivers SMI vulneráveis ​​(interrupção de administração do sistema), que exigem direitos de administrador para acessar. Ataque também pode ser feito se houver acesso físico em um estágio inicial de inicialização, em um estágio anterior à inicialização do sistema operacional. Para bloquear o problema, recomenda-se que os usuários do Linux atualizem o firmware por meio do LVFS (Linux Vendor Firmware Service) usando o utilitário fwupdmgr (fwupdmgr get-updates) do pacote fwupd.

A necessidade de ter direitos de administrador para realizar um ataque limita o perigo do problema, mas não impede seu uso como vulnerabilidade do segundo link, para manter sua presença após explorar outras vulnerabilidades no sistema ou usar métodos de engenharia de mídia social.

O acesso ao SMM (Ring -2) permite que o código seja executado em um nível não controlado pelo sistema operacional, que pode ser usado para modificar o firmware e colocar códigos maliciosos ou rootkits ocultos no SPI Flash que não são detectados pelo sistema operacional . , bem como desabilitar a verificação no estágio de inicialização (UEFI Secure Boot, Intel BootGuard) e ataques em hipervisores para contornar os mecanismos de verificação de integridade de ambientes virtuais.

O problema é devido a uma condição de corrida no controlador SMI (interrupção de gerenciamento do sistema) que ocorre entre a verificação de acesso e o acesso SMRAM. A análise de canal lateral com DMA pode ser usada para determinar o momento certo entre a verificação de status e o uso do resultado da verificação.

Como resultado, devido à natureza assíncrona do acesso SMRAM via DMA, um invasor pode cronometrar e sobrescrever o conteúdo da SMRAM via DMA, ignorando a API do driver SMI.

Os processadores habilitados para Intel-VT e Intel VT-d incluem proteção contra ataques DMA com base no uso de IOMMU (Unidade de gerenciamento de memória de saída de entrada), mas essa proteção é eficaz no bloqueio de ataques DMA de hardware executados com dispositivos de ataque preparados e não protege contra ataques via controladores SMI.

A vulnerabilidade foi confirmada em firmware Software Intel, Dell e Insyde (Afirma-se que o problema afeta 8 fabricantes, mas os 5 restantes ainda não foram revelados.) o firmware de AMD, Phoenix e Toshiba não são afetados pelo problema.

fonte: https://kb.cert.org/


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.