Ang RingHopper, isang kahinaan sa UEFI ay nagbibigay-daan sa pagpapatupad ng code sa antas ng SMM

kahinaan

Kung pinagsasamantalahan, ang mga kapintasan na ito ay maaaring magbigay-daan sa mga umaatake na makakuha ng hindi awtorisadong pag-access sa sensitibong impormasyon o sa pangkalahatan ay magdulot ng mga problema

Kamakailan lamang ang impormasyon tungkol sa isang kahinaan ay isiniwalat (naka-catalog na sa ilalim ng CVE-2021-33164) na nakita sa firmware ng UEFI, ang natukoy na kapintasan ay nagbibigay-daan sa pag-execute ng code sa antas ng SMM (System Management Mode), na may mas mataas na priyoridad kaysa sa hypervisor mode at protection ring zero, at nagbibigay ng walang limitasyong access sa lahat ng memorya ng system.

Ang kahinaan, na Ang pangalan ng code ay RingHopper, ay nauugnay sa posibilidad ng isang timing na pag-atake gamit ang DMA (Direct Memory Access) upang masira ang memorya sa code na tumatakbo sa SMM layer.

Ang isang kundisyon sa karera na kinasasangkutan ng SMRAM access at validation ay maaaring makamit sa pamamagitan ng DMA timing attacks na nakadepende sa time-of-use (TOCTOU) na mga kundisyon. Maaaring gumamit ang isang attacker ng napapanahong botohan upang subukang i-overwrite ang mga nilalaman ng SMRAM gamit ang arbitrary na data, na humahantong sa code ng attacker na tumatakbo na may parehong mataas na mga pribilehiyo na magagamit sa CPU (ibig sabihin, Ring -2 mode). Ang asynchronous na katangian ng SMRAM access sa pamamagitan ng DMA controllers ay nagbibigay-daan sa isang attacker na gawin ang naturang hindi awtorisadong pag-access at i-bypass ang mga tseke na karaniwang ibinibigay ng SMI controller API.

Ang mga teknolohiyang Intel-VT at Intel VT-d ay nagbibigay ng ilang proteksyon laban sa mga pag-atake ng DMA sa pamamagitan ng paggamit ng Input Output Memory Management Unit (IOMMU) upang tugunan ang mga banta ng DMA. Bagama't maaaring maprotektahan ng IOMMU laban sa mga pag-atake ng hardware na DMA, maaari pa ring abusuhin ang mga SMI controller na mahina sa RingHopper.

Mga Kakulangan maaaring pinagsamantalahan mula sa operating system gamit ang mga driver ng SMI mahina (System Administration Interrupt), na nangangailangan ng mga karapatan ng administrator upang ma-access. Ang pag-atake ay maaari ding gawin kung mayroong pisikal na pag-access sa maagang yugto ng boot, sa isang yugto bago ang pagsisimula ng operating system. Upang harangan ang isyu, inirerekomenda ang mga user ng Linux na i-update ang firmware sa pamamagitan ng LVFS (Linux Vendor Firmware Service) gamit ang fwupdmgr (fwupdmgr get-updates) na utility mula sa fwupd package.

Ang pangangailangan na magkaroon ng mga karapatan ng administrator upang magsagawa ng isang atake nililimitahan ang panganib ng problema, ngunit hindi nito pinipigilan ang paggamit nito bilang isang kahinaan ng pangalawang link, upang mapanatili ang kanilang presensya pagkatapos pagsamantalahan ang iba pang mga kahinaan sa system o paggamit ng mga pamamaraan ng social media engineering.

Ang pag-access sa SMM (Ring -2) ay nagbibigay-daan sa code na maisakatuparan sa isang antas na hindi kontrolado ng operating system, na magagamit upang baguhin ang firmware at ilagay ang malisyosong code o mga rootkit na nakatago sa SPI Flash na hindi natukoy ng operating system . , pati na rin upang i-disable ang pag-verify sa yugto ng boot (UEFI Secure Boot, Intel BootGuard) at mga pag-atake sa mga hypervisors upang i-bypass ang mga mekanismo ng pag-verify ng integridad ng mga virtual na kapaligiran.

Ang problema ay dahil sa kondisyon ng lahi sa controller ng SMI (system management interrupt) na nangyayari sa pagitan ng access check at ng SMRAM access. Maaaring gamitin ang pagsusuri sa side channel na may DMA upang matukoy ang tamang oras sa pagitan ng pagsusuri ng katayuan at ng paggamit ng resulta ng pagsusuri.

Bilang resulta, dahil sa asynchronous na katangian ng pag-access sa SMRAM sa pamamagitan ng DMA, ang isang umaatake ay maaaring mag-time at ma-overwrite ang mga nilalaman ng SMRAM sa pamamagitan ng DMA, na lampasan ang SMI driver API.

Kasama sa mga processor na pinagana ng Intel-VT at Intel VT-d ang proteksyon laban sa mga pag-atake ng DMA batay sa paggamit ng IOMMU (Input Output Memory Management Unit), ngunit epektibo ang proteksyong ito sa pagharang sa mga pag-atake ng DMA ng hardware na isinagawa gamit ang mga inihandang device sa pag-atake, at hindi nagpoprotekta laban sa pag-atake sa pamamagitan ng mga controller ng SMI.

Ang kahinaan ay nakumpirma sa firmware Intel, Dell at Insyde Software (Ang isyu ay sinasabing nakakaapekto sa 8 mga tagagawa, ngunit ang natitirang 5 ay hindi pa nabubunyag.) ang firmware ng Ang AMD, Phoenix at Toshiba ay hindi apektado ng problema.

Fuente: https://kb.cert.org/


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.