最近,ThinkPwn 固件漏洞被披露,有一个概念证明和相当长的解释。但是,任何人都可以用外行的方式解释(不需要关于固件如何工作的广泛知识)这允许攻击者做什么吗?
此外,这个漏洞似乎也存在于 HP Pavillon 计算机和其他许多计算机中,但我看不到它的用处,因为这些机器似乎没有任何固件签名检查,所以你已经可以编写一个恶意固件,无需此漏洞利用即可覆盖其受保护区域。
最近,ThinkPwn 固件漏洞被披露,有一个概念证明和相当长的解释。但是,任何人都可以用外行的方式解释(不需要关于固件如何工作的广泛知识)这允许攻击者做什么吗?
此外,这个漏洞似乎也存在于 HP Pavillon 计算机和其他许多计算机中,但我看不到它的用处,因为这些机器似乎没有任何固件签名检查,所以你已经可以编写一个恶意固件,无需此漏洞利用即可覆盖其受保护区域。
这允许攻击者做什么?
它允许攻击者在系统管理模式 (SMM) 下执行任意代码,这是一种 x86 处理器的高特权执行模式。此模式对操作系统 (OS) 是透明的,并且比任何其他模式都具有更高的特权。如果攻击者可以在 SMM 中执行代码,则它基本上拥有平台/计算机(比操作系统内核中的任何其他 rootkit 更强大)。
值得注意的是,此类漏洞有一个要求:您需要内核权限才能触发系统管理中断(SMI)来执行漏洞利用。
攻击者有两种方法:
按照要求,用外行的话来说,我认为这个漏洞可以简单地归结为特权升级攻击的特殊情况。它遵循相同的方式,追求相同的目标(针对 SMM 的此类攻击并不新鲜:在2008 年和2015 年的黑帽会议上还出现了另外两起事件)。
它是如何工作的:它通过将任意代码注入以更高权限运行的软件来工作。这里的独创性在于易受攻击的软件不在操作系统内部运行,而是在其外部运行:在固件中。
它实现了什么:您可以出于多种目的进行权限提升: