25 款聯想筆電再爆 UEFI 安全漏洞 惡意程式可永久寄生電腦甩不掉

安全廠商ESET研究人員發現,25款聯想筆電驅動程式漏洞,可讓駭客關閉UEFI安全開機行程,而執行未被簽發的惡意UEFI App,或是載入bootloader而永久躲在電腦成為後門。

安全廠商 ESET 研究人員發現,25 款聯想筆電驅動程式漏洞,可讓駭客關閉 UEFI 安全開機行程,而執行未被簽發的惡意 UEFI App,或是載入 bootloader 而永久躲在電腦成為後門。

受到影響的筆電機種包括 ThinkBook、Yoga Slim 及 IdeaPad 等。

UEFI(Unified Extensible Firmware Interface) 是一個位於快閃晶片上的軟體,負責介接電腦韌體及作業系統,它是現代電腦開機之初第一個執行的程式碼,也是安全開機 (Secure Boot) 機制的關鍵一環;透過 Windows 憑證簽發機制,可阻擋未經簽章驗證的惡意程式載入電腦。

ESET 發現的三項漏洞 CVE-2022-3430、 CVE-2022-3431 和 CVE-2022-3432,可允許駭客從 OS 關閉 UEFI 安全開機機制,或是將安全開機資料庫 (dbx) 回復為出廠預設。

安全開機是利用底層資料庫來啟動或關閉,像是 DBX 資料庫負責儲存被否決的密鑰的雜湊值。關閉或是重置這個資料庫,就可讓攻擊者在電腦內載入有問題的開機程式 (bootloader)。

本次發現的三項漏洞,都可讓成功擴張權限的攻擊者變更 NVRAM 的變項,達到關閉安全開機的目的。NVRAM 是儲存多種開機資訊的非揮發 RAM。

至於這些漏洞怎麼來的,研究人員指出是聯想筆電製造時的疏忽。一般筆電製造過程中,廠商會在筆電加入有後門的驅動程式,正常情況下出貨前會關閉,不過這批筆電出貨前卻因不明原因而未能移除,變成了漏洞。

三隻漏洞分別是:

  1. CVE-2022-3430:WMI 設定驅動程式的漏洞,可使成功擴大權限的攻擊者變更 NVRAM 變項,以便修改安全開機設定。影響的是聯想消費型筆電。
  2. CVE-2022-3431:某些聯想消費型筆電出廠前忘了關閉的驅動程式後門,可讓已擴張權限的攻擊者修改 NVRAM 變項,變更(關閉)安全開機設定。
  3. CVE-2033-3432:和前述漏洞很像,不過只影響 Ideapad Y700-141SK 機種。

聯想只修補了前二項漏洞,第三項漏洞就沒修補,原因是 Ideapad Y700-141SK 機種已經終止支援 (End of Life, EoL),聯想不再支援了。

8 月間安全廠商 Eclypsium 也曾發現 3 隻知名驅動程式,可被用來繞過安全開機,並以更高權限,例如 Windows 管理員或 Linux 的 Root 以執行惡意程式。而 4 月間,ESET 也發現聯想筆電中的 3 隻 UEFI 韌體漏洞,可被用以執行惡意程式碼。

來源:Ars Technica

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2022 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416