В штатную прошивку ПО UEFI сотен моделей ноутбуков Lenovo случайно попали заводские бэкдоры с именем SecureBackDoor

5k2zin4c82in8pnwktpomcdfyu0.jpeg

По информации Bleeping Computer, в штатную прошивку ПО UEFI сотен моделей ноутбуков Lenovo попали заводские предустановки и драйвера под названием SecureBackDoor, которые вообще не должны были выйти за производственный периметр. Lenovo выпустила обновления прошивок для ноутбуков. Сейчас у пользователей на руках находятся миллионы ноутбуков, включая IdeaPad 3, Legion 5 Pro-16ACH6 H и Yoga Slim 9–14ITL05, которые имеют штатные встроенные уязвимости.
Данную проблему в октябре прошлого года обнаружили исследователи из ESET. Они предупредили о ней Lenovo и не распространялись до выхода новых прошивок. Уязвимости в конфигурации прошивки ноутбуков получили номера CVE-2021–3970, CVE-2021–3971 и CVE-2021–3972.

Используя эти программные проблемы, злоумышленник может при локальном использовании устройства выполнять на ноутбуке произвольный код с повышенными привилегиями. Также бэкдоры Lenovo позволяют отключить защиту микросхемы флэш-памяти SPI, в которой хранится прошивка UEFI, и разблокировать функцию безопасной загрузки UEFI, обеспечивающую загрузку оригинального кода, которому доверяет производитель оборудования.

Lenovo призналась, что эти проблемы безопасности в UEFI в ноутбуках возникли из-за некорректной и случайной вставки в комплекты прошивок двух драйверов встроенного ПО UEFI, которые сами разработчики назвали SecureBackDoor и SecureBackDoorPeim. Эти модули обычно используются специалистами Lenovo только в процессе производства для проверки и доработке модификаций прошивок во внутреннем периметре компании. Они не должны были попасть на пользовательские устройства.

Полный список уязвимых ноутбуков Lenovo опубликовала на отдельной странице своего портала. Компания настоятельно рекомендует пользователям с уязвимыми устройствами обновить прошивки ноутбуков до последних версий. Lenovo не раскрыла, были ли ранее зафиксированы попытки со стороны злоумышленников использовать данные уязвимости.

© Habrahabr.ru