Уразливість в UEFI для процесорів AMD дозволяє здійснити виконання коду на рівні SMM

Компанія AMD оголосила про проведення робіт, спрямованих на усунення вразливості SMM Callout (CVE-2020-12890), використання якої дозволяє взяти під контроль інтерфейс UEFI й здійснити виконання коду на рівні System Management Mode.

Для проведення атаки з використанням даної уразливості потрібно мати фізичний доступ до системи з правами адміністратора. Успішна експлуатація уразливості відкриває доступ до інтерфейсу AMD Generic Encapsulated Software Architecture (AGESA) для подальшого виконання довільного коду, виявлення якого з операційної системи неможливо.

Згідно з наявними даними, уразливість була виявлена ​​в коді, який входить до складу UEFI та виконується в режимі SMM (Ring-2), який є високопріоритетним і має необмежений доступ до системної пам’яті. Уразливість може стати частиною атак, в ході яких зловмисники використовують її для обходу режиму безпечного завантаження UEFI Secure Boot і подальшого впровадження в SPI Flash невидимого для системи шкідливого коду.

У повідомленні йдеться про те, що вразливість викликана помилкою в коді SMM. Її експлуатація може дозволити зловмисникам здійснити запис довільних даних у внутрішню пам’ять SMRAM і запустити їх як код з правами SMM. Уразливість зачіпає деякі APU (AMD Fusion) для призначених для користувача та вбудованих систем, які були випущені в період з 2016 по 2019 роки.

Зараз розробники з AMD вже передали виробникам материнських плат оновлену прошивку, в якій згадана проблема вирішена. До кінця цього місяця оновлена ​​прошивка буде доставлена ​​всім виробникам материнських плат, чия продукція порушена вразливістю.