ESET發出警告,聯想三個漏洞影響數百萬臺電腦
4月19日,聯想發布安全公告通報了旗下電腦存在的統一可擴展固件接口 (UEFI) 漏洞,分別是CVE-2021-3970、CVE-2021-3971和CVE-2021-3972,具體漏洞信息如下:
- CVE-2021-3970:LenovoVariable SMI 處理程序中的一個潛在漏洞,由于在某些聯想筆記本型號中驗證不足,可能允許具有本地訪問權限和提升權限的攻擊者執行任意代碼。
- CVE-2021-3971:在某些消費者聯想筆記本設備的舊制造過程中使用的驅動程序存在潛在漏洞,錯誤地包含在BIOS 映像中,這可能允許具有提升權限的攻擊者通過修改 NVRAM 變量來修改固件保護區域。
- CVE-2021-3972:一些消費者聯想筆記本設備在制造過程中使用的驅動程序存在潛在漏洞,該驅動程序錯誤地未停用,可能允許具有提升權限的攻擊者通過修改 NVRAM 變量來修改安全啟動設置。
影響Lenovo UEFI 的漏洞是由于使用了兩個UEFI 固件驅動程序,分別名為SecureBackDoor 和SecureBackDoorPeim。兩種驅動程序僅在制造過程中使用。攻擊者可以利用兩個漏洞(分別為CVE-2021-3971 和 CVE-2021-3972)來禁用對 SPI 閃存芯片的保護并關閉 UEFI 安全啟動功能。
安全啟動是由PC行業成員開發的安全標準,旨在確保設備僅使用原始設備制造商(OEM)信任的軟件啟動。預計這些漏洞可能會影響全球一百多種不同型號,數百萬臺正在使用的聯想筆記本電腦,包括IdeaPad、Legion游戲設備以及Flex和Yoga系列。
ESET研究人員在2021年10月向聯想報告了這三個嚴重的安全漏洞。研究人員指出,有專家表示,UEFI漏洞非常隱蔽和危險,它們在啟動過程的早期執行,然后將控制權轉移到操作系統,這意味著攻擊者可以繞過堆棧中,幾乎所有可能阻止其操作系統有效負載執行的安全措施和緩解措施。
同時,ESET也在報告中指出,“近年來,所有已發現的現實世界UEFI威脅(LoJax、MosaicRegressor、 MoonBounce、ESPecter、FinSpy)都需要以某種方式繞過或禁用安全機制才能部署和執行。但是,只有LoJax是第一個野生UEFI rootkit(由ESET Research在2018 年發現),我們才知道通過利用 Speed Racer漏洞的 ReWriter_binary就可以實現。”
不過,這些并不是唯一發現的UEFI威脅。卡巴斯基在2020年發布了有關MosaicRegressor的報告,2021 年發布了FinSpy報告,以及今年 1 月的MoonBounce報告等,都曾報告了UEFI威脅。
這也意味著,在某些情況下,UEFI威脅的部署可能沒有預期的那么困難,而過去幾年發現的大量真實世界UEFI威脅表明攻擊者已經意識到了這一點。
值得慶幸的是,目前這些漏洞已經全部修復。為防止上述漏洞引發的攻擊,Lenovo 建議受影響設備的用戶將系統固件版本更新到可用的最新版本。這可以通過從設備的支持頁面手動安裝更新或借助公司提供的用于更新系統驅動程序的實用程序來完成。
參考來源:
- https://securityaffairs.co/wordpress/130375/security/lenovo-uefi-flaws.html
- https://www.bleepingcomputer.com/news/security/lenovo-uefi-firmware-driver-bugs-affect-over-100-laptop-models/