最近、ThinkPwnファームウェアの脆弱性が公開されました 概念実証 および かなり長い説明 。しかし、攻撃者がこれを実行できるようにするために、(ファームウェアの動作に関する広範な知識を必要とせずに)簡単な言葉で誰かが説明できますか?
また、この脆弱性も HP Pavillonコンピューターに存在する と他の多くの可能性があるようですが、これらのマシンにはファームウェアのシグネチャチェックが搭載されていないようです。そのため、保護された領域を上書きするためにこのエクスプロイトを必要とせずに、悪意のあるファームウェアをすでに作成している可能性があります。
簡単に言えば、要求どおり、この脆弱性は特権昇格攻撃の特定のケースに単純に要約できると思います。それは同じように続き、同じ目標を追求します(そしてSMMに対するそのような攻撃は新しいものではありません。他の2つの出来事が 2008 および 2015 のBlack Hatカンファレンスで発表されました) 。
仕組み:より高い権限で実行されているソフトウェアに任意のコードを挿入することで機能します。ここでの独創性は、脆弱なソフトウェアがOSの内部ではなくファームウェアの中で実行されることです。
それが達成すること:いくつかの目的のために特権昇格を行うことができます:
これにより攻撃者は何ができますか?
これにより、攻撃者はシステム管理モード(SMM)(x86プロセッサの非常に特権的な実行モード)で任意のコードを実行できます。このモードは、オペレーティングシステム(OS)に対して透過的であり、他のどのモードよりも特権的です。攻撃者がSMMでコードを実行できる場合、それは基本的にプラットフォーム/コンピューターを所有します(OSのカーネル内の他のルートキットよりも強力です)。
このような脆弱性には要件があることに注意してください。システム管理割り込み(SMI)をトリガーしてエクスプロイトを実行するには、カーネル権限が必要です。
攻撃者には2つのアプローチがあります。