RingHopper ช่องโหว่ใน UEFI อนุญาตให้เรียกใช้โค้ดที่ระดับ SMM

ความอ่อนแอ

หากถูกโจมตี ข้อบกพร่องเหล่านี้อาจทำให้ผู้โจมตีเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต หรือก่อให้เกิดปัญหาโดยทั่วไป

เมื่อเร็ว ๆ นี้ ข้อมูลเกี่ยวกับช่องโหว่ถูกเปิดเผย (จัดหมวดหมู่แล้วภายใต้ CVE-2021-33164) ที่ตรวจพบในเฟิร์มแวร์ UEFI ข้อบกพร่องที่ตรวจพบช่วยให้สามารถรันโค้ดที่ระดับ SMM (โหมดการจัดการระบบ) ซึ่งมีลำดับความสำคัญสูงกว่าโหมดไฮเปอร์ไวเซอร์และวงแหวนป้องกันศูนย์ และให้การเข้าถึงแบบไม่จำกัด หน่วยความจำระบบทั้งหมด

ช่องโหว่ซึ่ง ชื่อรหัสคือ RingHopper คือ ที่เกี่ยวข้องกับความเป็นไปได้ของการโจมตีด้วยจังหวะเวลาโดยใช้ DMA (Direct Memory Access) ไปยังหน่วยความจำที่เสียหายในโค้ดที่ทำงานอยู่ที่เลเยอร์ SMM

สภาวะการแข่งขันที่เกี่ยวข้องกับการเข้าถึงและการตรวจสอบ SMRAM สามารถทำได้โดยการโจมตีตามเวลา DMA ที่ขึ้นอยู่กับเงื่อนไขเวลาในการใช้งาน (TOCTOU) ผู้โจมตีสามารถใช้การโพลในเวลาที่เหมาะสมเพื่อพยายามเขียนทับเนื้อหาของ SMRAM ด้วยข้อมูลที่กำหนดเอง ซึ่งนำไปสู่รหัสของผู้โจมตีที่ทำงานด้วยสิทธิ์ระดับสูงที่เหมือนกันกับ CPU (เช่น โหมด Ring -2) ลักษณะแบบอะซิงโครนัสของการเข้าถึง SMRAM ผ่านตัวควบคุม DMA ช่วยให้ผู้โจมตีทำการเข้าถึงโดยไม่ได้รับอนุญาตดังกล่าว และข้ามการตรวจสอบที่ปกติโดย API ตัวควบคุม SMI

เทคโนโลยี Intel-VT และ Intel VT-d ให้การป้องกันการโจมตี DMA โดยใช้ Input Output Memory Management Unit (IOMMU) เพื่อจัดการกับภัยคุกคาม DMA แม้ว่า IOMMU สามารถป้องกันการโจมตี DMA ของฮาร์ดแวร์ได้ แต่ตัวควบคุม SMI ที่เสี่ยงต่อ RingHopper ยังคงถูกทำร้าย

ช่องโหว่ สามารถใช้ประโยชน์ได้จากระบบปฏิบัติการโดยใช้ไดรเวอร์ SMI เสี่ยง (System Administration Interrupt) ซึ่งต้องการสิทธิ์ของผู้ดูแลระบบในการเข้าถึง การโจมตี สามารถทำได้หากมีการเข้าถึงทางกายภาพในช่วงเริ่มต้นของการบูตในขั้นตอนก่อนการเริ่มต้นระบบปฏิบัติการ ในการบล็อกปัญหา ขอแนะนำให้ผู้ใช้ Linux อัปเดตเฟิร์มแวร์ผ่าน LVFS (Linux Vendor Firmware Service) โดยใช้ยูทิลิตี้ fwupdmgr (fwupdmgr get-updates) จากแพ็คเกจ fwupd

จำเป็นต้องมีสิทธิผู้ดูแลระบบ เพื่อทำการโจมตี จำกัดอันตราย ของปัญหา แต่ไม่ได้ป้องกันการใช้งานเป็นช่องโหว่ของลิงก์ที่สอง เพื่อรักษาสถานะของพวกเขาหลังจากใช้ประโยชน์จากช่องโหว่อื่น ๆ ในระบบหรือใช้วิธีวิศวกรรมโซเชียลมีเดีย

การเข้าถึง SMM (Ring -2) ช่วยให้สามารถเรียกใช้โค้ดในระดับที่ระบบปฏิบัติการไม่ได้ควบคุม ซึ่งสามารถใช้เพื่อแก้ไขเฟิร์มแวร์และวางโค้ดที่เป็นอันตรายหรือรูทคิทที่ซ่อนอยู่ใน SPI Flash ที่ระบบปฏิบัติการตรวจไม่พบ . รวมถึงการปิดใช้งานการตรวจสอบในขั้นตอนการเริ่มต้นระบบ (UEFI Secure Boot, Intel BootGuard) และการโจมตีไฮเปอร์ไวเซอร์เพื่อเลี่ยงผ่านกลไกการตรวจสอบความสมบูรณ์ของสภาพแวดล้อมเสมือน

ปัญหาเกิดจากสภาวะการแข่งขันในคอนโทรลเลอร์ SMI (ขัดจังหวะการจัดการระบบ) ที่เกิดขึ้นระหว่างการตรวจสอบการเข้าถึงและการเข้าถึง SMRAM การวิเคราะห์ช่องสัญญาณด้านข้างด้วย DMA สามารถใช้กำหนดเวลาที่เหมาะสมได้ ระหว่างการตรวจสอบสถานะและการใช้ผลการตรวจสอบ

ด้วยเหตุนี้ เนื่องจากการเข้าถึง SMRAM แบบอะซิงโครนัสผ่าน DMA ผู้โจมตีจึงสามารถกำหนดเวลาและเขียนทับเนื้อหาของ SMRAM ผ่าน DMA โดยข้ามผ่าน API ของไดรเวอร์ SMI

โปรเซสเซอร์ที่เปิดใช้งาน Intel-VT และ Intel VT-d มีการป้องกันการโจมตี DMA ตามการใช้ IOMMU (Input Output Memory Management Unit) แต่การป้องกันนี้มีประสิทธิภาพในการบล็อกการโจมตี DMA ของฮาร์ดแวร์ที่ทำกับอุปกรณ์โจมตีที่เตรียมไว้ และไม่ป้องกัน การโจมตีผ่านตัวควบคุม SMI

ช่องโหว่ได้รับการยืนยันใน เฟิร์มแวร์ ซอฟต์แวร์ Intel, Dell และ Insyde (ปัญหาอ้างว่าส่งผลกระทบต่อผู้ผลิต 8 ราย แต่อีก 5 รายที่เหลือยังไม่เปิดเผย) เฟิร์มแวร์ของ AMD, Phoenix และ Toshiba ไม่ได้รับผลกระทบจากปัญหาดังกล่าว

Fuente: https://kb.cert.org/


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. รับผิดชอบข้อมูล: AB Internet Networks 2008 SL
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา