RingHopper, nuglaanta UEFI waxay ogolaataa fulinta koodka heerka SMM

nuglaanta

Haddii laga faa'iidaysto, cilladahan waxay u oggolaan karaan weeraryahannada inay helaan macluumaad xasaasi ah oo aan la fasixin ama guud ahaan dhibaatooyi karaan

Dhawaan macluumaadka ku saabsan dayacanka ayaa la shaaciyay (oo horeba loogu cadeeyey CVE-2021-33164) ee laga helay firmware UEFI, cilladda la ogaaday ayaa u oggolaanaysa fulinta koodhka heerka SMM (Habka Maareynta Nidaamka), kaas oo leh mudnaan sare marka loo eego qaabka hypervisor iyo eber ilaalinta, oo bixisa marin aan xadidnayn dhammaan xusuusta nidaamka.

Nuglaanta, kuwaas Magac kood waa RingHopper, waa oo la xidhiidha suurtagalnimada weerar wakhti ah oo la isticmaalayo DMA (Direct Memory Access) si loo kharribo xusuusta ku jirta koodka ku shaqeeya lakabka SMM.

Xaaladda jinsiyadeed ee ku lug leh gelitaanka SMRAM iyo ansaxinta waxaa lagu gaari karaa weerarrada waqtiga DMA ee ku xiran xaaladaha wakhtiga isticmaalka (TOCTOU). Weeraryahanku waxa uu isticmaali karaa codayn wakhti ku habboon si uu isugu dayo in uu ku beddelo waxa ku jira SMRAM xog aan sabab lahayn, taas oo horseedaysa in koodka weerarka uu ku socdo isla mudnaanta sare ee uu heli karo CPU (ie, qaabka Ring-2). Dabeecadda isku midka ah ee gelitaanka SMRAM iyada oo loo marayo kontaroolayaasha DMA waxay u oggolaanaysaa weeraryahan inuu sameeyo galaangal aan la oggolayn oo uu ka gudbo jeegaga sida caadiga ah uu bixiyo API kantaroolaha SMI.

Tignoolajiyada Intel-VT iyo Intel VT-d waxay bixiyaan xoogaa difaac ah oo ka dhan ah weerarrada DMA iyagoo isticmaalaya Qaybta Maareynta Xusuusta Soo-gelinta (IOMMU) si wax looga qabto khataraha DMA. In kasta oo IOMMU ay ka ilaalin karto weerarrada qalabka DMA, kontaroolayaasha SMI ee u nugul RingHopper weli waa lagu xadgudbi karaa.

Nuglaansho waxaa laga faa'iidaysan karaa nidaamka qalliinka iyadoo la isticmaalayo darawallada SMI nugul (System Administration Interrupt), kaas oo u baahan xuquuqaha maamulaha si ay u galaan. Weerarka Waxa kale oo la samayn karaa haddii ay jirto gelitaanka jirka ee marxaladda hore ee kabaha, marxalad ka hor bilowga nidaamka hawlgalka. Si loo joojiyo arrinta, isticmaalayaasha Linux waxaa lagula talinayaa inay cusbooneysiiyaan firmware-ka iyaga oo isticmaalaya LVFS (Adeegga Bixiyaha Bixiyaha ee Linux) iyaga oo isticmaalaya fwupdmgr (fwupdmgr get-updates) ee xirmada fwupd.

Baahida loo qabo in la helo xuquuqda maamulaha inuu fuliyo weerar xaddidaya khatarta dhibaatada, laakiin kama hortagayso isticmaalkeeda sida baylahda xiriirka labaad, si ay u ilaaliyaan joogitaankooda ka dib ka faa'iidaysiga dayacanka kale ee nidaamka ama isticmaalka hababka injineernimada warbaahinta bulshada.

Helitaanka SMM (Ring -2) waxay ogolaataa in koodka lagu fuliyo heer uusan maamulin nidaamka hawlgalka, kaas oo loo isticmaali karo in lagu beddelo firmware oo lagu dhejiyo koodka xaasidnimada ah ama rootkiyada ku qarsoon SPI Flash oo uusan ogaanin nidaamka hawlgalka. . , iyo sidoo kale in la joojiyo xaqiijinta marxaladda boot (UEFI Secure Boot, Intel BootGuard) iyo weerarada lagu qaado hypervisors si looga gudbo hababka xaqiijinta daacadnimada ee jawiyada farsamada.

Dhibaatadu waxay sabab u tahay xaalada jinsiyadeed ee kontoroolka SMI (System management breaking) kaas oo dhaca inta u dhaxaysa hubinta gelitaanka iyo gelitaanka SMRAM. Falanqaynta kanaalka dhinaca ee DMA waxaa loo isticmaali karaa in lagu go'aamiyo wakhtiga saxda ah inta u dhaxaysa hubinta xaaladda iyo isticmaalka natiijada hubinta.

Natiijo ahaan, dabeecadda is-macnaha leh ee gelitaanka SMRAM ee loo sii marayo DMA awgeed, weeraryahanku wuxuu wakhti ku qori karaa oo ku beddeli karaa waxa ku jira SMRAM isagoo sii maraya DMA, isagoo ka gudbaya SMI darawalka API.

Intel-VT iyo Intel VT-d Processor-yaasha karti u leh waxaa ka mid ah ka-hortagga weerarrada DMA ee ku saleysan adeegsiga IOMMU (Qeybta Maareynta Xusuusta Soo-gelinta), laakiin ilaalintani waxay wax ku ool u tahay xannibista weerarrada hardware-ka ah ee lagu sameeyo aaladaha weerarka ee diyaarsan, kamana ilaalinayso ka hortagga. weerarada iyada oo loo marayo kontaroolayaasha SMI.

Nuglaanta ayaa lagu xaqiijiyay gudaha qalab adag Intel, Dell iyo Insyde Software (Arrinta waxaa lagu andacoonayaa inay saameynayso 8 warshadood, laakiin 5ta soo hartay weli lama shaacin.) firmware ee AMD, Phoenix iyo Toshiba ma saameeyaan dhibaatadu.

source: https://kb.cert.org/


Ka tag faalladaada

cinwaanka email aan la daabacin doonaa. Beeraha loo baahan yahay waxaa lagu calaamadeeyay la *

*

*

  1. Ka mas'uul ah xogta: AB Internet Networks 2008 SL
  2. Ujeedada xogta: Xakamaynta SPAM, maaraynta faallooyinka.
  3. Sharci: Oggolaanshahaaga
  4. Isgaarsiinta xogta: Xogta looma gudbin doono dhinacyada saddexaad marka laga reebo waajibaadka sharciga ah.
  5. Kaydinta xogta: Macluumaadka ay martigelisay Shabakadaha Occentus (EU)
  6. Xuquuqda: Waqti kasta oo aad xadidi karto, soo ceshan karto oo tirtiri karto macluumaadkaaga.