ESET Research ontdekt kwetsbaarheden in Lenovo laptops

20-04-2022 | door: Redactie
Deel dit artikel:

ESET Research ontdekt kwetsbaarheden in Lenovo laptops

ESET-onderzoekers hebben drie kwetsbaarheden ontdekt en geanalyseerd die van invloed zijn op verschillende Lenovo-laptopmodellen. Door misbruik te maken van deze kwetsbaarheden kunnen aanvallers UEFI-malware inzetten en met succes uitvoeren in de vorm van SPI-flashimplantaten zoals LoJax of ESP-implantaten zoals de nieuwste ontdekking ESPecter

ESET heeft in oktober 2021 alle ontdekte kwetsbaarheden aan Lenovo gemeld. In totaal bevat de lijst met getroffen apparaten meer dan honderd verschillende laptopmodellen met miljoenen gebruikers wereldwijd.

“UEFI-bedreigingen kunnen extreem onopvallend en gevaarlijk zijn. Ze worden vroeg in het opstartproces uitgevoerd, voordat de controle wordt overgedragen aan het besturingssysteem, wat betekent dat ze bijna alle beveiligingsmaatregelen en -beperkingen hoger in de stack kunnen omzeilen die zouden kunnen voorkomen dat de payloads van hun besturingssysteem worden uitgevoerd", zegt ESET-onderzoeker Martin Smolár , die de kwetsbaarheden ontdekte. “Onze ontdekking van deze zogenaamde UEFI-achterdeuren toont aan dat in sommige gevallen de inzet van de UEFI-bedreigingen niet zo moeilijk is als verwacht, en het grotere aantal real-world UEFI-bedreigingen dat de afgelopen jaren is ontdekt, suggereert dat tegenstanders zijn zich hiervan bewust”, voegt hij eraan toe.

De eerste twee van deze kwetsbaarheden - CVE-2021-3970, CVE-2021-3971 - worden misschien nauwkeuriger "veilige" achterdeuren genoemd die in de UEFI-firmware zijn ingebouwd, omdat dat letterlijk de naam is die wordt gegeven aan de Lenovo UEFI-stuurprogramma's die een van hen implementeren ( CVE-2021-3971): SecureBackDoor en SecureBackDoorPeim. Deze ingebouwde backdoors kunnen worden geactiveerd om SPI-flashbeveiligingen (BIOS Control Register-bits en Protection Range-registers) of de UEFI Secure Boot-functie uit te schakelen vanuit een geprivilegieerd gebruikersmodusproces tijdens de runtime van het besturingssysteem.

Bovendien ontdekten we bij het onderzoeken van de binaire bestanden van de "veilige" backdoors een derde kwetsbaarheid: SMM-geheugenbeschadiging binnen de SW SMI-handlerfunctie (CVE-2021-3972). Deze kwetsbaarheid maakt willekeurig lezen/schrijven van/naar SMRAM mogelijk, wat kan leiden tot de uitvoering van kwaadaardige code met SMM-rechten en mogelijk kan leiden tot de implementatie van een SPI-flashimplantaat.

De UEFI-opstart- en runtime-services bieden de basisfuncties en gegevensstructuren die nodig zijn om de stuurprogramma's en applicaties hun werk te laten doen, zoals het installeren van protocollen, het lokaliseren van bestaande protocollen, geheugentoewijzing, UEFI-variabele manipulatie, enz. UEFI-opstartstuurprogramma's en -applicaties gebruiken veel protocollen . UEFI-variabelen zijn een speciaal firmware-opslagmechanisme dat door UEFI-modules wordt gebruikt om verschillende configuratiegegevens op te slaan, inclusief opstartconfiguratie.

SMM daarentegen is een zeer bevoorrechte uitvoeringsmodus van x86-processors. De code is geschreven in de context van de systeemfirmware en wordt meestal gebruikt voor verschillende taken, waaronder geavanceerd energiebeheer, uitvoering van OEM-eigen code en veilige firmware-updates.

"Alle echte UEFI-bedreigingen die de afgelopen jaren zijn ontdekt - LoJax, MosaicRegressor, MoonBounce, ESPecter, FinSpy - moesten de beveiligingsmechanismen op de een of andere manier omzeilen of uitschakelen om te kunnen worden ingezet en uitgevoerd", legt Smolár uit. ESET Research raadt alle eigenaren van Lenovo-laptops ten zeerste aan om de lijst met getroffen apparaten door te nemen en hun firmware bij te werken volgens de instructies van de fabrikant.

Voor degenen die End Of Development Support-apparaten gebruiken die worden beïnvloed door de UEFI SecureBootBackdoor (CVE-2021-3970), zonder beschikbare fixes: een manier om u te helpen beschermen tegen ongewenste wijziging van de UEFI Secure Boot-status is door een TPM-bewust volledig- schijfversleutelingsoplossing die schijfgegevens ontoegankelijk kan maken als de UEFI Secure Boot-configuratie verandert.

Bekijk voor meer technische informatie de blogpost.

Lenovo bedankt Martin Smolár van ESET voor het melden van deze problemen: 'Lenovo thanks ESET for bringing to our attention an issue in drivers used in the manufacturing of some consumer notebooks. The drivers have been fixed, and customers who update as described in the Lenovo advisory are protected. Lenovo welcomes collaboration with BIOS researchers as we increase our investments in BIOS security to ensure our products continue to meet or exceed industry standards."

 

 

 

 

Terug naar nieuws overzicht
Hardware