Следующая новость
Предыдущая новость

Атака на уязвимость Spectre помогает извлечь данные, защищенные System Management Mode

22.05.2018 11:45

Специалисты компании Eclypsium представили еще один вариант атаки на процессорную уязвимость Spectre (вариант 1). Эксплуатируя данный вектор атаки, можно получить доступ к данным, которые находятся под защитой режима системного управления (System Management Mode, SMM).

Специальный процессорный режим SMM представлен на процессорах x86/x86-64, и подразумевает собой приостановку исполнения любого другого кода, включая высоко привилегированное ПО, например, ОС и гипервизор. Каждый раз, когда какой-либо код направляется в SMM, работа операционной системы фактически приостанавливается, а процессор задействует части UEFI или BIOS для выполнения ряда команд с повышенными привилегиями и доступом ко всем данным и железу.

К сожалению, SMM создавался еще в 90-х годах, и серьезной по современным меркам защиты в нем не предусмотрено. Так, в процессорах Intel режим системного управления защищен посредством специальных регистров диапазонов — System Management Range Register (SMRR).

Специалисты Eclypsium сумели модифицировать один из публично доступных эксплоитов для проблемы Spectre Вариант 1 (CVE-2017-5753) для обхода защитного механизма SMRR и получения доступа к данным внутри System Management RAM (SMRAM), — области физической памяти, где SMM хранит информацию и выполняет операции. В результате атакующий получает возможность извлечь данные из памяти, которая должна быть защищена SMRR, в том числе из памяти SMM. Более того, эксперты полагают, что добравшись до SMRAM и SMM, злоумышленник получит доступ даже к той информации из физической памяти, которая не связана с SMM.

Исследователи отмечают, что для достижения того же результата можно использовать и уязвимость Spectre Вариант 2 (CVE-2017-5715).

«Так как SMM, в сущности, имеет привилегированный доступ к физической памяти, включая память изолированную от ОС, наше исследование демонстрирует, что атака на базе Spectre способна выявить другие секреты, содержащиеся в памяти (в том числе, гипервизора, ОС или приложений)», — пишут исследователи.

Представители Intel, которых уведомили о проблеме еще в марте 2018 года, уверяют, что обычных патчей против Spectre Вариант 1 и 2 будет достаточно для защиты от нового вектора атак, описанного экспертами Eclypsium.

Источник

Последние новости