RingHopper, ranljivost v UEFI omogoča izvajanje kode na ravni SMM

ranljivost

Če jih izkoristijo, lahko napadalcem omogočijo nepooblaščen dostop do občutljivih informacij ali na splošno povzročijo težave

Pred kratkim so bile razkrite informacije o ranljivosti (že katalogizirano pod CVE-2021-33164), zaznano v vdelani programski opremi UEFI, zaznana napaka omogoča izvajanje kode na ravni SMM (način upravljanja sistema), ki ima višjo prioriteto kot način hipervizorja in ničelni zaščitni obroč ter zagotavlja neomejen dostop do ves sistemski pomnilnik.

Ranljivost, katere kodno ime je RingHopper, je povezanih z možnostjo časovnega napada z uporabo DMA (Neposredni dostop do pomnilnika), da poškoduje pomnilnik v kodi, ki se izvaja na ravni SMM.

Stanje tekmovanja, ki vključuje dostop do SMRAM in preverjanje veljavnosti, je mogoče doseči s časovnimi napadi DMA, ki so odvisni od pogojev časa uporabe (TOCTOU). Napadalec lahko uporabi pravočasno pozivanje, da poskuša prepisati vsebino SMRAM s poljubnimi podatki, kar vodi do izvajanja napadalčeve kode z enakimi povišanimi privilegiji, ki so na voljo za CPE (tj. način Ring -2). Asinhrona narava dostopa SMRAM prek krmilnikov DMA omogoča napadalcu, da izvede takšen nepooblaščen dostop in obide preverjanja, ki jih običajno zagotavlja API krmilnika SMI.

Tehnologiji Intel-VT in Intel VT-d zagotavljata določeno zaščito pred napadi DMA z uporabo enote za upravljanje vhodno-izhodnega pomnilnika (IOMMU) za obravnavanje groženj DMA. Čeprav lahko IOMMU zaščiti pred napadi DMA na strojno opremo, je krmilnike SMI, ranljive za RingHopper, še vedno mogoče zlorabiti.

Ranljivosti se lahko izkorišča iz operacijskega sistema z gonilniki SMI ranljive (System Administration Interrupt), ki za dostop zahtevajo skrbniške pravice. Napad lahko tudi, če obstaja fizični dostop v zgodnji fazi zagona, na stopnji pred inicializacijo operacijskega sistema. Za blokiranje težave se uporabnikom Linuxa priporoča, da posodobijo vdelano programsko opremo prek LVFS (storitev vdelane programske opreme dobavitelja Linuxa) s pripomočkom fwupdmgr (fwupdmgr get-updates) iz paketa fwupd.

Potreba po skrbniških pravicah za izvedbo napada omejuje nevarnost problema, vendar ne preprečuje njegove uporabe kot ranljivosti druge povezave, da ohranijo svojo prisotnost po izkoriščanju drugih ranljivosti v sistemu ali uporabi metod inženiringa družbenih medijev.

Dostop do SMM (Ring -2) omogoča izvajanje kode na ravni, ki je ne nadzoruje operacijski sistem, kar je mogoče uporabiti za spreminjanje vdelane programske opreme in namestitev zlonamerne kode ali rootkitov, skritih v SPI Flash, ki jih operacijski sistem ne zazna. . , kot tudi za onemogočanje preverjanja v fazi zagona (UEFI Secure Boot, Intel BootGuard) in napadov na hipervizorje, da bi zaobšli mehanizme preverjanja integritete virtualnih okolij.

Težava je posledica stanja tekmovanja v krmilniku SMI (prekinitev upravljanja sistema), ki se pojavi med preverjanjem dostopa in dostopom SMRAM. Za določitev pravega časa je mogoče uporabiti analizo stranskega kanala z DMA med preverjanjem stanja in uporabo rezultatov preverjanja.

Posledično lahko zaradi asinhrone narave dostopa do SMRAM prek DMA napadalec časovno prepiše in prepiše vsebino SMRAM prek DMA, tako da obide API gonilnika SMI.

Procesorji, ki podpirajo Intel-VT in Intel VT-d, vključujejo zaščito pred napadi DMA, ki temelji na uporabi IOMMU (enota za upravljanje vhodno-izhodnega pomnilnika), vendar je ta zaščita učinkovita pri blokiranju napadov strojne opreme DMA, izvedenih s pripravljenimi napravami za napad, in ne ščiti pred napadi prek krmilnikov SMI.

Ranljivost je bila potrjena v firmware Programska oprema Intel, Dell in Insyde (Težava naj bi prizadela 8 proizvajalcev, preostalih 5 pa še ni razkritih.) vdelana programska oprema Težava ne vpliva na AMD, Phoenix in Toshibo.

vir: https://kb.cert.org/


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Odgovoren za podatke: AB Internet Networks 2008 SL
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.