RingHopper,UEFI 中的漏洞允許在 SMM 級別執行代碼

漏洞

如果被利用,這些漏洞可能允許攻擊者未經授權訪問敏感信息或通常會導致問題

最近 披露了有關漏洞的信息 (已在 CVE-2021-33164 下編目)在 UEFI 固件中檢測到,檢測到的漏洞允許在 SMM(系統管理模式)級別執行代碼,其優先級高於管理程序模式和保護環零,並提供無限制訪問所有系統內存。

該漏洞,其 代號是 RingHopper,與使用 DMA 進行定時攻擊的可能性有關 (直接內存訪問)破壞在 SMM 層運行的代碼中的內存。

涉及 SMRAM 訪問和驗證的競爭條件可以通過依賴於使用時間 (TOCTOU) 條件的 DMA 定時攻擊來實現。 攻擊者可以使用及時輪詢來嘗試用任意數據覆蓋 SMRAM 的內容,從而導致攻擊者的代碼以 CPU 可用的相同提升權限運行(即 Ring -2 模式)。 通過 DMA 控制器訪問 SMRAM 的異步特性允許攻擊者執行此類未經授權的訪問並繞過通常由 SMI 控制器 API 提供的檢查。

Intel-VT 和 Intel VT-d 技術通過使用輸入輸出內存管理單元 (IOMMU) 來解決 DMA 威脅,從而提供一些針對 DMA 攻擊的保護。 儘管 IOMMU 可以防止硬件 DMA 攻擊,但易受 RingHopper 攻擊的 SMI 控制器仍然可以被濫用。

漏洞 可以使用 SMI 驅動程序從操作系統中利用 易受攻擊(系統管理中斷),需要管理員權限才能訪問。 攻擊 如果在引導的早期階段有物理訪問,也可以這樣做,在操作系統初始化之前的階段。 為阻止此問題,建議 Linux 用戶使用 fwupd 軟件包中的 fwupdmgr (fwupdmgr get-updates) 實用程序通過 LVFS(Linux 供應商固件服務)更新固件。

需要擁有管理員權限 進行攻擊 限制危險 的問題, 但它並不阻止將其用作第二個鏈接的漏洞, 在利用系統中的其他漏洞或使用社交媒體工程方法後保持它們的存在。

訪問 SMM(環 -2)允許代碼在不受操作系統控制的級別執行,可用於修改固件並將惡意代碼或 rootkit 隱藏在 SPI Flash 中,操作系統無法檢測到. ,以及禁用啟動階段的驗證(UEFI Secure Boot、Intel BootGuard)和對虛擬機管理程序的攻擊以繞過虛擬環境的完整性驗證機制。

問題是由於 SMI 控制器中的競爭條件造成的 (系統管理中斷)發生在訪問檢查和 SMRAM 訪問之間。 使用 DMA 進行側信道分析可用於確定正確的時間 在狀態檢查和檢查結果的使用之間。

結果,由於通過 DMA 訪問 SMRAM 的異步特性,攻擊者可以通過 DMA 計時和覆蓋 SMRAM 的內容,繞過 SMI 驅動程序 API。

啟用 Intel-VT 和 Intel VT-d 的處理器包括基於使用 IOMMU(輸入輸出內存管理單元)的 DMA 攻擊保護,但此保護可有效阻止使用準備好的攻擊設備執行的硬件 D​​MA 攻擊,並且不能防止通過 SMI 控制器進行攻擊。

該漏洞已在 固件 英特爾、戴爾和 Insyde 軟件 (據稱該問題影響了 8 家製造商,但其餘 5 家尚未透露。) 的固件 AMD、Phoenix 和東芝不受此問題的影響。

來源: https://kb.cert.org/


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。