UEFI'deki bir güvenlik açığı olan RingHopper, SMM düzeyinde kod yürütülmesine izin verir

güvenlik açığı

Bu kusurlardan yararlanılırsa, saldırganların hassas bilgilere yetkisiz erişim elde etmesine izin verebilir veya genellikle sorunlara neden olabilir.

geçenlerde Bir güvenlik açığı hakkında bilgi ifşa edildi (önceden CVE-2021-33164 altında kataloglanmıştır) UEFI belleniminde algılandı, algılanan kusur, hipervizör modu ve koruma halkası sıfırdan daha yüksek önceliğe sahip olan SMM (Sistem Yönetim Modu) düzeyinde kod yürütülmesine izin verir ve sınırsız erişim sağlar. tüm sistem belleği

Güvenlik açığı, kimin kod adı RingHopper, olduğunu DMA kullanarak bir zamanlama saldırısı olasılığı ile ilgili (Doğrudan Bellek Erişimi) SMM katmanında çalışan koddaki belleği bozmak için.

SMRAM erişimini ve doğrulamasını içeren bir yarış koşulu, kullanım süresi (TOCTOU) koşullarına bağlı olan DMA zamanlama saldırılarıyla elde edilebilir. Saldırgan, rastgele verilerle SMRAM içeriğinin üzerine yazmaya çalışmak için zamanında yoklamayı kullanabilir, bu da saldırganın kodunun CPU için mevcut olan aynı yükseltilmiş ayrıcalıklarla çalışmasına yol açar (yani, Ring -2 modu). DMA denetleyicileri aracılığıyla SMRAM erişiminin eşzamansız doğası, bir saldırganın bu tür yetkisiz erişim gerçekleştirmesine ve normalde SMI denetleyici API'si tarafından sağlanan denetimleri atlamasına olanak tanır.

Intel-VT ve Intel VT-d teknolojileri, DMA tehditlerini ele almak için Giriş Çıkış Belleği Yönetim Birimi'ni (IOMMU) kullanarak DMA saldırılarına karşı bir miktar koruma sağlar. IOMMU, donanım DMA saldırılarına karşı koruma sağlayabilse de, RingHopper'a karşı savunmasız olan SMI denetleyicileri yine de kötüye kullanılabilir.

Güvenlik açıkları SMI sürücüleri kullanılarak işletim sisteminden yararlanılabilir erişim için yönetici hakları gerektiren savunmasız (Sistem Yönetimi Kesintisi). saldırı önyüklemenin erken bir aşamasında fiziksel erişim varsa da gerçekleştirilebilir, işletim sisteminin başlatılmasından önceki bir aşamada. Sorunu engellemek için Linux kullanıcılarının, fwupd paketindeki fwupdmgr (fwupdmgr get-updates) yardımcı programını kullanarak LVFS (Linux Vendor Firmware Service) aracılığıyla bellenimi güncellemeleri önerilir.

Yönetici haklarına sahip olma ihtiyacı bir saldırı gerçekleştirmek tehlikeyi sınırlar problemin, ancak ikinci bağlantının bir güvenlik açığı olarak kullanılmasını engellemez, sistemdeki diğer güvenlik açıklarından yararlandıktan veya sosyal medya mühendisliği yöntemlerini kullandıktan sonra varlıklarını sürdürmek.

SMM'ye (Ring -2) erişim, kodun işletim sistemi tarafından kontrol edilmeyen bir düzeyde yürütülmesine izin verir; bu, bellenimi değiştirmek ve işletim sistemi tarafından algılanmayan SPI Flash'ta gizlenmiş kötü amaçlı kod veya rootkit'leri yerleştirmek için kullanılabilir. . , sanal ortamların bütünlük doğrulama mekanizmalarını atlamak için önyükleme aşamasında doğrulamayı (UEFI Secure Boot, Intel BootGuard) ve hipervizörlere yönelik saldırıları devre dışı bırakmanın yanı sıra.

Sorun, SMI denetleyicisindeki bir yarış durumundan kaynaklanıyor (sistem yönetimi kesintisi) erişim kontrolü ve SMRAM erişimi arasında oluşur. Doğru zamanı belirlemek için DMA ile yan kanal analizi kullanılabilir durum kontrolü ve kontrol sonucunun kullanımı arasında.

Sonuç olarak, DMA aracılığıyla SMRAM erişiminin eşzamansız doğası nedeniyle, bir saldırgan, SMI sürücüsü API'sini atlayarak DMA aracılığıyla SMRAM'in içeriğini zamanlayabilir ve üzerine yazabilir.

Intel-VT ve Intel VT-d özellikli işlemciler, IOMMU (Giriş Çıkış Belleği Yönetim Birimi) kullanımına dayalı DMA saldırılarına karşı koruma içerir, ancak bu koruma, hazırlanmış saldırı cihazlarıyla gerçekleştirilen donanım DMA saldırılarını engellemede etkilidir ve bunlara karşı koruma sağlamaz. SMI denetleyicileri aracılığıyla saldırılar.

Güvenlik açığı şurada doğrulandı: aygıt yazılımı Intel, Dell ve Insyde Yazılımı (Sorunun 8 üreticiyi etkilediği iddia ediliyor, ancak geri kalan 5 tanesi henüz açıklanmadı.) bellenimi AMD, Phoenix ve Toshiba sorundan etkilenmez.

kaynak: https://kb.cert.org/


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.