RingHopper, UEFI இல் உள்ள பாதிப்பு SMM அளவில் குறியீடு செயல்படுத்தலை அனுமதிக்கிறது

பாதிப்பு

சுரண்டப்பட்டால், இந்த குறைபாடுகள் தாக்குபவர்கள் முக்கியமான தகவல்களுக்கு அங்கீகரிக்கப்படாத அணுகலைப் பெற அனுமதிக்கலாம் அல்லது பொதுவாக சிக்கல்களை ஏற்படுத்தும்

சமீபத்தில் பாதிப்பு குறித்த தகவல் வெளியானது (ஏற்கனவே CVE-2021-33164 இன் கீழ் பட்டியலிடப்பட்டுள்ளது) UEFI ஃபார்ம்வேரில் கண்டறியப்பட்டது, கண்டறியப்பட்ட குறைபாடு SMM (கணினி மேலாண்மை முறை) மட்டத்தில் குறியீட்டை இயக்க அனுமதிக்கிறது, இது ஹைப்பர்வைசர் பயன்முறை மற்றும் பாதுகாப்பு வளைய பூஜ்ஜியத்தை விட அதிக முன்னுரிமையைக் கொண்டுள்ளது மற்றும் வரம்பற்ற அணுகலை வழங்குகிறது. அனைத்து கணினி நினைவகம்.

பாதிப்பு, யாருடையது குறியீட்டு பெயர் ரிங்ஹாப்பர், அது DMA ஐப் பயன்படுத்தி நேர தாக்குதலின் சாத்தியத்துடன் தொடர்புடையது (நேரடி நினைவக அணுகல்) SMM லேயரில் இயங்கும் குறியீட்டில் நினைவகத்தை சிதைக்க.

SMRAM அணுகல் மற்றும் சரிபார்ப்பை உள்ளடக்கிய ஒரு பந்தய நிலையை DMA நேரத் தாக்குதல்களால் அடைய முடியும், இது பயன்பாட்டு நேரத்தின் (TOCTOU) நிபந்தனைகளைப் பொறுத்தது. ஒரு தாக்குபவர், SMRAM இன் உள்ளடக்கங்களை தன்னிச்சையான தரவுகளுடன் மேலெழுத முயற்சிப்பதற்காக சரியான நேரத்தில் வாக்கெடுப்பைப் பயன்படுத்தலாம், இது CPU க்கு கிடைக்கும் அதே உயர்ந்த சலுகைகளுடன் (அதாவது, ரிங் -2 பயன்முறை) தாக்குபவர்களின் குறியீடு இயங்குவதற்கு வழிவகுக்கும். DMA கன்ட்ரோலர்கள் மூலம் SMRAM அணுகலின் ஒத்திசைவற்ற தன்மை, தாக்குபவர் அத்தகைய அங்கீகரிக்கப்படாத அணுகலைச் செய்ய அனுமதிக்கிறது மற்றும் SMI கட்டுப்படுத்தி API ஆல் பொதுவாக வழங்கப்படும் காசோலைகளைத் தவிர்க்கிறது.

Intel-VT மற்றும் Intel VT-d தொழில்நுட்பங்கள் DMA அச்சுறுத்தல்களை எதிர்கொள்ள உள்ளீட்டு வெளியீட்டு நினைவக மேலாண்மை அலகு (IOMMU) ஐப் பயன்படுத்தி DMA தாக்குதல்களுக்கு எதிராக சில பாதுகாப்பை வழங்குகின்றன. வன்பொருள் DMA தாக்குதல்களுக்கு எதிராக IOMMU பாதுகாக்க முடியும் என்றாலும், RingHopper க்கு பாதிக்கப்படக்கூடிய SMI கட்டுப்படுத்திகள் இன்னும் தவறாகப் பயன்படுத்தப்படலாம்.

பாதிப்புகள் SMI இயக்கிகளைப் பயன்படுத்தி இயக்க முறைமையிலிருந்து சுரண்டலாம் பாதிக்கப்படக்கூடிய (சிஸ்டம் அட்மினிஸ்ட்ரேஷன் குறுக்கீடு), அணுகுவதற்கு நிர்வாகி உரிமைகள் தேவை. தாக்குதல் துவக்கத்தின் ஆரம்ப கட்டத்தில் உடல் அணுகல் இருந்தால் கூட செய்ய முடியும், இயக்க முறைமையின் துவக்கத்திற்கு முந்தைய ஒரு கட்டத்தில். சிக்கலைத் தடுக்க, Fwupd தொகுப்பிலிருந்து fwupdmgr (fwupdmgr get-updates) பயன்பாட்டைப் பயன்படுத்தி LVFS (Linux Vendor Firmware Service) வழியாக ஃபார்ம்வேரைப் புதுப்பிக்க Linux பயனர்கள் பரிந்துரைக்கப்படுகிறார்கள்.

நிர்வாகி உரிமைகள் தேவை ஒரு தாக்குதல் செய்ய ஆபத்தை கட்டுப்படுத்துகிறது பிரச்சனையின், ஆனால் அது இரண்டாவது இணைப்பின் பாதிப்பாக அதன் பயன்பாட்டைத் தடுக்காது, கணினியில் உள்ள மற்ற பாதிப்புகளைப் பயன்படுத்தி அல்லது சமூக ஊடக பொறியியல் முறைகளைப் பயன்படுத்திய பிறகு அவர்களின் இருப்பைத் தக்க வைத்துக் கொள்ள.

SMM (ரிங் -2) க்கான அணுகல், இயக்க முறைமையால் கட்டுப்படுத்தப்படாத நிலையில் குறியீட்டை செயல்படுத்த அனுமதிக்கிறது, இது ஃபார்ம்வேரை மாற்றவும் மற்றும் இயக்க முறைமையால் கண்டறியப்படாத SPI Flash இல் மறைந்திருக்கும் தீங்கிழைக்கும் குறியீடு அல்லது ரூட்கிட்களை வைக்கவும் பயன்படுகிறது. . , அதே போல் துவக்க நிலையில் சரிபார்ப்பை முடக்கவும் (UEFI செக்யூர் பூட், இன்டெல் பூட்கார்ட்) மற்றும் ஹைப்பர்வைசர்கள் மீதான தாக்குதல்கள் மெய்நிகர் சூழல்களின் ஒருமைப்பாடு சரிபார்ப்பு வழிமுறைகளை கடந்து செல்லும்.

SMI கன்ட்ரோலரில் உள்ள ரேஸ் நிலை காரணமாக பிரச்சனை (கணினி மேலாண்மை குறுக்கீடு) இது அணுகல் சரிபார்ப்பு மற்றும் SMRAM அணுகலுக்கு இடையில் நிகழ்கிறது. DMA உடன் பக்க சேனல் பகுப்பாய்வு சரியான நேரத்தை தீர்மானிக்க பயன்படுத்தப்படலாம் நிலை சரிபார்ப்பு மற்றும் காசோலை முடிவின் பயன்பாட்டிற்கு இடையில்.

இதன் விளைவாக, DMA வழியாக SMRAM அணுகலின் ஒத்திசைவற்ற தன்மையின் காரணமாக, தாக்குபவர் SMI இயக்கி API ஐத் தவிர்த்து, DMA வழியாக SMRAM இன் உள்ளடக்கங்களை நேரம் மற்றும் மேலெழுத முடியும்.

Intel-VT மற்றும் Intel VT-d செயல்படுத்தப்பட்ட செயலிகள் IOMMU (உள்ளீட்டு வெளியீட்டு நினைவக மேலாண்மை அலகு) பயன்பாட்டின் அடிப்படையில் டிஎம்ஏ தாக்குதல்களுக்கு எதிரான பாதுகாப்பை உள்ளடக்கியது, ஆனால் இந்த பாதுகாப்பு தயாரிக்கப்பட்ட தாக்குதல் சாதனங்கள் மூலம் செய்யப்படும் வன்பொருள் DMA தாக்குதல்களைத் தடுப்பதில் பயனுள்ளதாக இருக்கும், மேலும் அதிலிருந்து பாதுகாக்காது. SMI கட்டுப்படுத்திகள் வழியாக தாக்குதல்கள்.

பாதிப்பு உறுதி செய்யப்பட்டுள்ளது firmware இன்டெல், டெல் மற்றும் இன்சைட் மென்பொருள் (சிக்கல் 8 உற்பத்தியாளர்களைப் பாதிக்கும் என்று கூறப்பட்டுள்ளது, ஆனால் மீதமுள்ள 5 பேர் இன்னும் வெளிவரவில்லை.) நிலைபொருள் AMD, Phoenix மற்றும் Toshiba ஆகியவை பிரச்சனையால் பாதிக்கப்படவில்லை.

மூல: https://kb.cert.org/


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுகளுக்குப் பொறுப்பு: AB இன்டர்நெட் நெட்வொர்க்ஸ் 2008 SL
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.