Уязвимость в UEFI для процессоров AMD позволяет осуществить выполнение кода на уровне SMM
Компания AMD объявила о проведении работ, направленных на устранение уязвимости SMM Callout (CVE-2020-12890), использование которой позволяет взять под контроль интерфейс UEFI и осуществить выполнение кода на уровне System Management Mode.
Для проведения атаки с использованием данной уязвимости требуется иметь физический доступ к системе с правами администратора. Успешная эксплуатация уязвимости открывает доступ к интерфейсу AMD Generic Encapsulated Software Architecture (AGESA) для дальнейшего выполнения произвольного кода, выявление которого из операционной системы невозможно.
Согласно имеющимся данным, уязвимость была обнаружена в коде, являющемся частью UEFI и выполняемом в режиме SMM (Ring-2), который является высокоприоритетным и имеет неограниченный доступ к системной памяти. Уязвимость может стать частью атак, в ходе которых злоумышленники используют ее для обхода режима безопасной загрузки UEFI Secure Boot и последующего внедрения в SPI Flash невидимого для системы вредоносного кода.
В сообщении говорится о том, что уязвимость вызвана ошибкой в коде SMM. Ее эксплуатация может позволить злоумышленникам осуществить запись произвольных данных во внутреннюю память SMRAM и запустить их как код с правами SMM. Уязвимость затрагивает некоторые APU (AMD Fusion) для пользовательских и встраиваемых систем, которые были выпущены в период с 2016 по 2019 годы.
В настоящее время разработчики из AMD уже передали производителям материнских плат обновленную прошивку, в которой упомянутая проблема решена. До конца этого месяца обновленная прошивка будет доставлена всем производителям материнских плат, чья продукция затронута уязвимостью.