Интернет магазин китайских планшетных компьютеров |
|
Компьютеры - Кольца защиты - Режим системного управления22 января 2011Оглавление: 1. Кольца защиты 2. Режим супервизора 3. Режим гипервизора 4. Режим системного управления Режим системного управления самый привилегированный режим выполнения на процессорах архитектуры x86/x86-64. Режим SMM более привилегированный, чем «Кольцо 0» и аппаратный гипервизор «Кольцо -1». В этом режиме приостанавливается нормальное выполнение кода, и начинается выполнение специального кода из системного ОЗУ недоступного в других режимах. Этот код получает доступ ко всей системной памяти, включая ядро и память гипервизора. Джоанна Рутковска опубликовала информацию об уязвимости «Blue Pill» позволяющей выполнить произвольный код в режиме SMM. Модель взаимодействия между ЦП и уровнями абстракции ОСВпервые режим SMM был реализован в МП 80386SL и i486SL. Начиная с Intel-486, этот режим стал обязательным элементом архитектуры IA-32. Режим SMM предназначен для выполнения некоторых действий с возможностью их полной изоляции от операционной системы. Процессор переходит в этот режим только аппаратно по сигналу SMI#. Накакого программного способа для перехода в этот режим не предусмотрено. При возникновении SMI прерывания код SMI обработчика выполняется в отдельном адресном пространстве. На время перехода в SMI режим контекст прерванного процесса сохраняется. Во время выполнения SMM обработчика все прерывания отключены. Код SMI обработчика может выполняться только в SMRAM памяти. В 2006 году Лоик Дюфло представил очень любопытную атаку против механизма уровней безопасности OpenBSD, которая использовала режим SMM. В то время SMM режим не был защищен и существовала возможность записать в SMRAM произвольный код. Но затем производители систем начали защищать режим SMM. Для хранения исполняемого в SMM кода была выделена специальная область памяти, названная SMRAM, которая получила особую защиту со стороны чипсета. На большинстве современных систем уже весьма нетривиально выполнить код с привилегиями SMM. Для этого нужно найти «дыру» в чипсете или BIOS. На самом деле, на Black Hat 2008 в Лас-Вегасе Шерри Спаркс и Шон Эмблтон сделали презентацию о руткитах SMM, но при этом ясно дали понять, что их руткиты можно загрузить только на старых системах. Также на конференции обсуждалась «дыра» в BIOS Intel, которая позволяла выполнять произвольный код в режиме SMM. Затем были обнаружены ещё два способа пробиться в режим SMM на различных системах. Другая атака, которую обнаружили в конце 2008 года, срабатывала на большом количестве систем Intel. Руткиты SMM требуют доступа к сильно защищённой памяти SMM, и на большинстве современных систем атакующему придётся использовать «дыры». Атаки SMM ограничиваются версией BIOS и семейством чипсетов, например, линейкой 3- или 4- чипсетов Intel. Просмотров: 4629
|