圖片來源: 

Jayalekshman SJ on unsplash

ESET發現聯想筆電的韌體存在3項UEFI漏洞,可使記憶體被植入及執行惡意程式。上百款消費型機種受到影響。不過聯想已經釋出修補程式,呼籲用戶儘速更新。

三項漏洞分別為CVE-2021-3971、CVE-2021-3972以及CVE-2021-3970。其中CVE-2021-3971、CVE-2021-3972存在UEFI韌體的2個驅動程式中。這2個驅動程式原本應該只能用在聯想消費型筆電的製造過程中,但卻不知為何被加入了出貨筆電的BIO映像檔(CVE-2021-3971),或是沒有被關閉(CVE-2021-3972)。這兩個驅動程式也有個很諷刺的名稱,分別叫做SecureBackDoor和SecureBackDoorPeim。

研究人員指出,兩個驅動程式可被攻擊者啟動,在OS 執行時以特權user mode行程關閉筆電的SPI快閃記憶體防護機制(BIOS Control 或 Protected Range等登錄檔設定)或是UEFI安全開機功能。這意謂著攻擊者可以擴充權限,修改NVRAM變項進而在聯想筆電的SPI快閃記憶體或EFI系統分區(ESP)部署和執行嵌入程式,像是第一款UEFI rootkit LoJax或是ESPecter,兩者都可長期潛伏在電腦中,遠端下載其他惡意程式。

而在研究前述二項漏洞過程中,研究人員又發現編號CVE-2021-3970的第3項漏洞,這是發生在SW SMI handler功能中的SMM(System Management Mode)記憶體毁損漏洞,它允許具本機權限的用者在SMRAM記憶體提升到SMM權限並執行惡意程式碼,甚至部署SPI快閃記憶體惡意程式。

3項漏洞都是ESET研究人員去年發現,並於10月通報聯想,這些漏洞的風險值並未提供。受影響的產品涵括低到高價機種總計百餘款,包括Ideapad-3到Legion(如Legion 5 Pro 16ACH6 H )或是Yoga Slim(如Yoga Slim 9-14ITL05)等。

聯想剛剛於本周更新了系統韌體及驅動程式,用戶可以在支援網站(如https://support.lenovo.com/,或https://newsupport.lenovo.com.cn/)找到相應機種下載安裝。

熱門新聞

Advertisement