25款聯想筆電再爆UEFI安全漏洞 惡意程式可永久寄生電腦甩不掉

安全廠商ESET研究人員發現,25款聯想筆電驅動程式漏洞,可讓駭客關閉UEFI安全開機行程,而執行未被簽發的惡意UEFI App,或是載入bootloader而永久躲在電腦成為後門。

安全廠商ESET研究人員發現,25款聯想筆電驅動程式漏洞,可讓駭客關閉UEFI安全開機行程,而執行未被簽發的惡意UEFI App,或是載入bootloader而永久躲在電腦成為後門。

受到影響的筆電機種包括ThinkBook、Yoga Slim及IdeaPad等。

UEFI(Unified Extensible Firmware Interface)是一個位於快閃晶片上的軟體,負責介接電腦韌體及作業系統,它是現代電腦開機之初第一個執行的程式碼,也是安全開機(Secure Boot)機制的關鍵一環;透過Windows 憑證簽發機制,可阻擋未經簽章驗證的惡意程式載入電腦。

ESET發現的三項漏洞CVE-2022-3430、 CVE-2022-3431和CVE-2022-3432,可允許駭客從OS關閉UEFI安全開機機制,或是將安全開機資料庫(dbx)回復為出廠預設。

安全開機是利用底層資料庫來啟動或關閉,像是DBX資料庫負責儲存被否決的密鑰的雜湊值。關閉或是重置這個資料庫,就可讓攻擊者在電腦內載入有問題的開機程式(bootloader)。

本次發現的三項漏洞,都可讓成功擴張權限的攻擊者變更NVRAM的變項,達到關閉安全開機的目的。NVRAM是儲存多種開機資訊的非揮發RAM。

至於這些漏洞怎麼來的,研究人員指出是聯想筆電製造時的疏忽。一般筆電製造過程中,廠商會在筆電加入有後門的驅動程式,正常情況下出貨前會關閉,不過這批筆電出貨前卻因不明原因而未能移除,變成了漏洞。

三隻漏洞分別是:

  1. CVE-2022-3430:WMI 設定驅動程式的漏洞,可使成功擴大權限的攻擊者變更NVRAM變項,以便修改安全開機設定。影響的是聯想消費型筆電。
  2. CVE-2022-3431:某些聯想消費型筆電出廠前忘了關閉的驅動程式後門,可讓已擴張權限的攻擊者修改NVRAM變項,變更(關閉)安全開機設定。
  3. CVE-2033-3432:和前述漏洞很像,不過只影響Ideapad Y700-141SK機種。

聯想只修補了前二項漏洞,第三項漏洞就沒修補,原因是Ideapad Y700-141SK機種已經終止支援(End of Life, EoL),聯想不再支援了。

8月間安全廠商Eclypsium也曾發現3隻知名驅動程式,可被用來繞過安全開機,並以更高權限,例如Windows管理員或Linux的Root以執行惡意程式。而4月間,ESET也發現聯想筆電中的3隻UEFI韌體漏洞,可被用以執行惡意程式碼。

來源:Ars Technica

關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2022 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416