RingHopper, en sårbarhet i UEFI tillåter kodexekvering på SMM-nivå

sårbarhet

Om de utnyttjas kan dessa brister tillåta angripare att få obehörig åtkomst till känslig information eller i allmänhet orsaka problem

nyligen information om en sårbarhet avslöjades (redan katalogiserat under CVE-2021-33164) upptäckt i UEFI-firmware, det upptäckta felet tillåter exekvering av kod på SMM-nivå (System Management Mode), som har högre prioritet än hypervisorläge och skyddsring noll, och ger obegränsad tillgång till allt systemminne.

Sårbarheten, vars kodnamnet är RingHopper, är relaterat till möjligheten av en timingattack med DMA (Direct Memory Access) för att skada minnet i kod som körs på SMM-lagret.

Ett tävlingstillstånd som involverar SMRAM-åtkomst och validering kan uppnås genom DMA-timingsattacker som beror på användningstidsförhållanden (TOCTOU). En angripare kan använda snabb polling för att försöka skriva över innehållet i SMRAM med godtyckliga data, vilket leder till att angriparens kod körs med samma förhöjda behörigheter som är tillgängliga för CPU:n (dvs. Ring -2-läge). Den asynkrona karaktären hos SMRAM-åtkomst genom DMA-kontroller tillåter en angripare att utföra sådan obehörig åtkomst och kringgå kontrollerna som normalt tillhandahålls av SMI-kontrollerns API.

Intel-VT- och Intel VT-d-tekniker ger visst skydd mot DMA-attacker genom att använda IOMMU (Input Output Memory Management Unit) för att hantera DMA-hot. Även om IOMMU kan skydda mot hårdvaru-DMA-attacker, kan SMI-kontroller som är sårbara för RingHopper fortfarande missbrukas.

Sårbarheter kan utnyttjas från operativsystemet med hjälp av SMI-drivrutiner sårbara (System Administration Interrupt), som kräver administratörsrättigheter för åtkomst. Attacken kan också göras om det finns fysisk åtkomst i ett tidigt skede av start, i ett skede före initieringen av operativsystemet. För att blockera problemet rekommenderas Linux-användare att uppdatera den fasta programvaran via LVFS (Linux Vendor Firmware Service) med hjälp av verktyget fwupdmgr (fwupdmgr get-updates) från fwupd-paketet.

Behovet av att ha administratörsrättigheter att utföra en attack begränsar faran av problemet, men det hindrar inte att den används som en sårbarhet för den andra länken, att bibehålla sin närvaro efter att ha utnyttjat andra sårbarheter i systemet eller använt sociala medier tekniker.

Tillgång till SMM (Ring -2) gör att kod kan exekveras på en nivå som inte kontrolleras av operativsystemet, vilket kan användas för att modifiera firmware och placera skadlig kod eller rootkits gömda i SPI Flash som inte upptäcks av operativsystemet . , samt att inaktivera verifiering vid uppstart (UEFI Secure Boot, Intel BootGuard) och attacker på hypervisorer för att kringgå integritetsverifieringsmekanismerna i virtuella miljöer.

Problemet beror på ett tävlingstillstånd i SMI-kontrollern (systemhanteringsavbrott) som inträffar mellan åtkomstkontrollen och SMRAM-åtkomsten. Sidokanalanalys med DMA kan användas för att bestämma rätt tidpunkt mellan statuskontrollen och användningen av kontrollresultatet.

Som ett resultat, på grund av den asynkrona karaktären hos SMRAM-åtkomst via DMA, kan en angripare tajma och skriva över innehållet i SMRAM via DMA, förbi SMI-drivrutinens API.

Intel-VT- och Intel VT-d-aktiverade processorer inkluderar skydd mot DMA-attacker baserat på användningen av IOMMU (Input Output Memory Management Unit), men detta skydd är effektivt för att blockera hårdvaru-DMA-attacker som utförs med förberedda attackenheter och skyddar inte mot attacker via SMI-kontroller.

Sårbarheten har bekräftats i firmware Intel, Dell och Insyde Software (Problemet påstås påverka 8 tillverkare, men de återstående 5 har ännu inte avslöjats.) firmware av AMD, Phoenix och Toshiba berörs inte av problemet.

Fuente: https://kb.cert.org/


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.