ESET發(fā)出警告,聯(lián)想三個漏洞影響數(shù)百萬臺電腦
4月19日,聯(lián)想發(fā)布安全公告通報了旗下電腦存在的統(tǒng)一可擴(kuò)展固件接口 (UEFI) 漏洞,分別是CVE-2021-3970、CVE-2021-3971和CVE-2021-3972,具體漏洞信息如下:
- CVE-2021-3970:LenovoVariable SMI 處理程序中的一個潛在漏洞,由于在某些聯(lián)想筆記本型號中驗證不足,可能允許具有本地訪問權(quán)限和提升權(quán)限的攻擊者執(zhí)行任意代碼。
- CVE-2021-3971:在某些消費者聯(lián)想筆記本設(shè)備的舊制造過程中使用的驅(qū)動程序存在潛在漏洞,錯誤地包含在BIOS 映像中,這可能允許具有提升權(quán)限的攻擊者通過修改 NVRAM 變量來修改固件保護(hù)區(qū)域。
- CVE-2021-3972:一些消費者聯(lián)想筆記本設(shè)備在制造過程中使用的驅(qū)動程序存在潛在漏洞,該驅(qū)動程序錯誤地未停用,可能允許具有提升權(quán)限的攻擊者通過修改 NVRAM 變量來修改安全啟動設(shè)置。
影響Lenovo UEFI 的漏洞是由于使用了兩個UEFI 固件驅(qū)動程序,分別名為SecureBackDoor 和SecureBackDoorPeim。兩種驅(qū)動程序僅在制造過程中使用。攻擊者可以利用兩個漏洞(分別為CVE-2021-3971 和 CVE-2021-3972)來禁用對 SPI 閃存芯片的保護(hù)并關(guān)閉 UEFI 安全啟動功能。
安全啟動是由PC行業(yè)成員開發(fā)的安全標(biāo)準(zhǔn),旨在確保設(shè)備僅使用原始設(shè)備制造商(OEM)信任的軟件啟動。預(yù)計這些漏洞可能會影響全球一百多種不同型號,數(shù)百萬臺正在使用的聯(lián)想筆記本電腦,包括IdeaPad、Legion游戲設(shè)備以及Flex和Yoga系列。
ESET研究人員在2021年10月向聯(lián)想報告了這三個嚴(yán)重的安全漏洞。研究人員指出,有專家表示,UEFI漏洞非常隱蔽和危險,它們在啟動過程的早期執(zhí)行,然后將控制權(quán)轉(zhuǎn)移到操作系統(tǒng),這意味著攻擊者可以繞過堆棧中,幾乎所有可能阻止其操作系統(tǒng)有效負(fù)載執(zhí)行的安全措施和緩解措施。
同時,ESET也在報告中指出,“近年來,所有已發(fā)現(xiàn)的現(xiàn)實世界UEFI威脅(LoJax、MosaicRegressor、 MoonBounce、ESPecter、FinSpy)都需要以某種方式繞過或禁用安全機(jī)制才能部署和執(zhí)行。但是,只有LoJax是第一個野生UEFI rootkit(由ESET Research在2018 年發(fā)現(xiàn)),我們才知道通過利用 Speed Racer漏洞的 ReWriter_binary就可以實現(xiàn)?!?/p>
不過,這些并不是唯一發(fā)現(xiàn)的UEFI威脅。卡巴斯基在2020年發(fā)布了有關(guān)MosaicRegressor的報告,2021 年發(fā)布了FinSpy報告,以及今年 1 月的MoonBounce報告等,都曾報告了UEFI威脅。
這也意味著,在某些情況下,UEFI威脅的部署可能沒有預(yù)期的那么困難,而過去幾年發(fā)現(xiàn)的大量真實世界UEFI威脅表明攻擊者已經(jīng)意識到了這一點。
值得慶幸的是,目前這些漏洞已經(jīng)全部修復(fù)。為防止上述漏洞引發(fā)的攻擊,Lenovo 建議受影響設(shè)備的用戶將系統(tǒng)固件版本更新到可用的最新版本。這可以通過從設(shè)備的支持頁面手動安裝更新或借助公司提供的用于更新系統(tǒng)驅(qū)動程序的實用程序來完成。
參考來源:
- https://securityaffairs.co/wordpress/130375/security/lenovo-uefi-flaws.html
- https://www.bleepingcomputer.com/news/security/lenovo-uefi-firmware-driver-bugs-affect-over-100-laptop-models/