RingHopper,UEFI 中的漏洞允许在 SMM 级别执行代码

漏洞

如果被利用,这些漏洞可能允许攻击者未经授权访问敏感信息或通常会导致问题

最近 披露了有关漏洞的信息 (已在 CVE-2021-33164 下编目)在 UEFI 固件中检测到,检测到的漏洞允许在 SMM(系统管理模式)级别执行代码,其优先级高于管理程序模式和保护环零,并提供无限制访问所有系统内存。

该漏洞,其 代号是 RingHopper,与使用 DMA 进行定时攻击的可能性有关 (直接内存访问)破坏在 SMM 层运行的代码中的内存。

涉及 SMRAM 访问和验证的竞争条件可以通过依赖于使用时间 (TOCTOU) 条件的 DMA 定时攻击来实现。 攻击者可以使用及时轮询来尝试用任意数据覆盖 SMRAM 的内容,从而导致攻击者的代码以 CPU 可用的相同提升权限运行(即 Ring -2 模式)。 通过 DMA 控制器访问 SMRAM 的异步特性允许攻击者执行此类未经授权的访问并绕过通常由 SMI 控制器 API 提供的检查。

Intel-VT 和 Intel VT-d 技术通过使用输入输出内存管理单元 (IOMMU) 来解决 DMA 威胁,从而提供一些针对 DMA 攻击的保护。 尽管 IOMMU 可以防止硬件 DMA 攻击,但易受 RingHopper 攻击的 SMI 控制器仍然可以被滥用。

漏洞 可以使用 SMI 驱动程序从操作系统中利用 易受攻击(系统管理中断),需要管理员权限才能访问。 攻击 如果在引导的早期阶段有物理访问,也可以这样做,在操作系统初始化之前的阶段。 为阻止此问题,建议 Linux 用户使用 fwupd 软件包中的 fwupdmgr (fwupdmgr get-updates) 实用程序通过 LVFS(Linux 供应商固件服务)更新固件。

需要拥有管理员权限 进行攻击 限制危险 的问题, 但它并不阻止将其用作第二个链接的漏洞, 在利用系统中的其他漏洞或使用社交媒体工程方法后保持它们的存在。

访问 SMM(环 -2)允许代码在不受操作系统控制的级别执行,可用于修改固件并将恶意代码或 rootkit 隐藏在 SPI Flash 中,操作系统无法检测到. ,以及禁用启动阶段的验证(UEFI Secure Boot、Intel BootGuard)和对虚拟机管理程序的攻击以绕过虚拟环境的完整性验证机制。

问题是由于 SMI 控制器中的竞争条件造成的 (系统管理中断)发生在访问检查和 SMRAM 访问之间。 使用 DMA 进行侧信道分析可用于确定正确的时间 在状态检查和检查结果的使用之间。

结果,由于通过 DMA 访问 SMRAM 的异步特性,攻击者可以通过 DMA 计时和覆盖 SMRAM 的内容,绕过 SMI 驱动程序 API。

启用 Intel-VT 和 Intel VT-d 的处理器包括基于使用 IOMMU(输入输出内存管理单元)的 DMA 攻击保护,但此保护可有效阻止使用准备好的攻击设备执行的硬件 D​​MA 攻击,并且不能防止通过 SMI 控制器进行攻击。

该漏洞已在 固件 英特尔、戴尔和 Insyde 软件 (据称该问题影响了 8 家制造商,但其余 5 家尚未透露。) 的固件 AMD、Phoenix 和东芝不受此问题的影响。

数据来源: https://kb.cert.org/


成为第一个发表评论

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。