AMD ha confermato l’esistenza di una vulnerabilità che interessa alcuni suoi processori per sistemi portatili (APU) lanciati e immessi sul mercato tra il 2016 e il 2019.
Il problema di sicurezza (SMM Callout Privilege Escalation Vulnerability) rende possibile l’esecuzione di codice potenzialmente dannoso sulla macchina della vittima manipolando il microcodice AGESA (AMD Generic Encapsulated Software Architecture) integrato nel firmware UEFI.
Una simile aggressione passerebbe inosservata al sistema operativo dal momento che non avrebbe modo di rilevare la modifica.
I tecnici di AMD hanno confermato che verranno rilasciati aggiornamenti AGESA per limitare gli effetti della vulnerabilità entro la fine di giugno 2020 (non sono state al momento rilevati effetti negativi per ciò che riguarda le performance).
Alcune delle ultime piattaforme risultano immuni alla problematica mentre per quelle precedenti, i produttori delle schede madri e le aziende partner di AMD potranno fare propri e distribuire agli utenti finali gli aggiornamenti del microcode.
Per avere la certezza di poter proteggere efficacemente i propri sistemi, tutto dipenderà dalla tempestività con cui i vari produttori hardware rilasceranno gli aggiornamenti AMD.
Ad ogni modo, la lacuna di sicurezza in questione necessita – secondo AMD – la disponibilità dell’accesso fisico al PC o comunque i diritti di amministratore. Non si tratta quindi di un bug facilmente sfruttabile né, tanto meno, utilizzabile da remoto senza l’ausilio di altre falle.
La vulnerabilità SMM Callout Privilege Escalation è stata scoperta da Danny Odler e le è stato assegnato l’identificativo CVE-2020-12890.
SMM, acronimo di System Management Mode, è una modalità operativa delle CPU x86 durante la quale tutte le attività, comprese quelle svolte dal sistema operativo, vengono temporaneamente sospese ed è utilizzata principalmente solo dal firmware. Il vantaggio di SMM è quello di offrire un ambiente di lavoro isolato, completamente separato dal sistema operativo e dalle altre applicazioni in esecuzione.
Le caratteristiche di SMM vengono infatti utilizzate per il controllo della scheda madre, della gestione termica, del risparmio energetico, dell’accesso alla memoria e di altri aspetti di base.
Le lacune di sicurezza che riguardano SMM non sono nuove: gli aggressori hanno spesso preso di mira questa modalità operativa per acquisire privilegi più elevati e assumere il controllo del sistema.