RingHopper, уразливість в UEFI дозволяє виконувати код на рівні SMM

уразливість

У разі використання цих недоліків зловмисники можуть отримати несанкціонований доступ до конфіденційної інформації або загалом спричинити проблеми

Останнім часом було розкрито інформацію про вразливість (вже каталогізовано під кодом CVE-2021-33164), виявлений у мікропрограмі UEFI, виявлений недолік дозволяє виконувати код на рівні SMM (режим керування системою), який має вищий пріоритет, ніж режим гіпервізора та нульове кільце захисту, і надає необмежений доступ до всю системну пам'ять.

Вразливість, чия кодова назва RingHopper, є пов'язані з можливістю таймінгу атаки з використанням DMA (Прямий доступ до пам’яті), щоб пошкодити пам’ять у коді, що виконується на рівні SMM.

Умови змагання, що включають доступ до SMRAM і перевірку, можуть бути досягнуті атаками на синхронізацію DMA, які залежать від умов часу використання (TOCTOU). Зловмисник може використовувати своєчасне опитування, щоб спробувати перезаписати вміст SMRAM довільними даними, що призведе до запуску коду зловмисника з тими самими підвищеними привілеями, доступними для ЦП (тобто режим Ring -2). Асинхронний характер доступу до SMRAM через контролери DMA дозволяє зловмиснику здійснювати такий неавторизований доступ і обходити перевірки, які зазвичай забезпечують API контролера SMI.

Технології Intel-VT і Intel VT-d забезпечують певний захист від DMA-атак, використовуючи Input Output Memory Management Unit (IOMMU) для усунення загроз DMA. Незважаючи на те, що IOMMU може захистити від апаратних атак DMA, контролери SMI, вразливі до RingHopper, все ще можуть бути зловживані.

Вразливості можна використовувати з операційної системи за допомогою драйверів SMI вразливі (переривання системного адміністрування), для доступу до яких потрібні права адміністратора. Напад також можна зробити, якщо є фізичний доступ на ранній стадії завантаження, на етапі перед ініціалізацією операційної системи. Щоб заблокувати проблему, користувачам Linux рекомендується оновити мікропрограму через LVFS (Linux Vendor Firmware Service) за допомогою утиліти fwupdmgr (fwupdmgr get-updates) із пакету fwupd.

Необхідність наявності прав адміністратора для нападу обмежує небезпеку проблеми, але це не запобігає його використанню як уразливості другої ланки, щоб зберегти свою присутність після використання інших уразливостей у системі або використання методів розробки соціальних мереж.

Доступ до SMM (Ring -2) дозволяє виконувати код на рівні, який не контролюється операційною системою, який можна використовувати для зміни мікропрограми та розміщення шкідливого коду або руткітів, прихованих у SPI Flash, які не виявляються операційною системою. . , а також для відключення перевірки на етапі завантаження (UEFI Secure Boot, Intel BootGuard) і атак на гіпервізори для обходу механізмів перевірки цілісності віртуальних середовищ.

Проблема пов’язана з перегонами в контролері SMI (переривання керування системою), яке виникає між перевіркою доступу та доступом до SMRAM. Аналіз бічного каналу за допомогою DMA можна використовувати для визначення правильного часу між перевіркою статусу та використанням результату перевірки.

У результаті, через асинхронний характер доступу до SMRAM через DMA, зловмисник може затримати та перезаписати вміст SMRAM через DMA, минаючи API драйвера SMI.

Процесори з підтримкою Intel-VT і Intel VT-d включають захист від DMA-атак на основі використання IOMMU (Input Output Memory Management Unit), але цей захист ефективний для блокування апаратних DMA-атак, які виконуються за допомогою підготовлених пристроїв для атаки, і не захищає від атаки через контролери SMI.

Уразливість була підтверджена в прошивка Програмне забезпечення Intel, Dell і Insyde (Стверджується, що проблема стосується 8 виробників, але решту 5 ще не розкрито.) прошивка Проблема не стосується AMD, Phoenix і Toshiba.

Фуенте: https://kb.cert.org/


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: AB Internet Networks 2008 SL
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.