ΤΕΧΝΟΛΟΓΙΑ

Ύποπτος κώδικας καθιστά επιρρεπείς σε επιθέσεις υπολογιστές της Lenovo

ύποπτος-κώδικας-καθιστά-επιρρεπείς-σ-819965

Ένα σοβαρό κενό ασφαλείας σε υπολογιστές της Lenovo καταγγέλλει ο ειδικός σε θέματα ασφαλείας Dymtro Oleksiuk. Ο γνωστός και ως Cr4sh διέκρινε ότι το λογισμικό που φορτώνει κατά την εκκίνηση του συστήματος για την επικοινωνία hardware/λειτουργικού συστήματος μπορεί να χρησιμοποιηθεί για να παρακαμφθούν όλα τα στοιχειώδη μέτρα ασφαλείας από τα Windows.

O Cr4sh διερωτάται εάν πρόκειται για κενό που αφέθηκε ανοικτό επίτηδες ως κερκόπορτα στον “SystemSmmRuntimeRt” UEFI driver στο firmware συστημάτων της Lenovo. Ο ίδιος βεβαιώνει ότι το κενό εντοπίζεται σε όλες τις σειρές ThinkPad -τουλάχιστον από το μοντέλο X220 έως και τα T450s. Ο κώδικας στο λεγόμενο System Management Mode επιτρέπει σε εισβολέα να απενεργοποιήσει την προστασία από την εγγραφή και να αλλοιώσει το firmware, να απενεργοποιήσει το Secure Boot, να παρακάμψει το Virtual Secure Mode (Credential Guard, κ.ά) σε Windows 10 Enterprise και να κάνει «άλλες διαβολικές ενέργειες».

Tο κενό εντοπίζεται σε λογισμικό που προμηθεύουν οι κατασκευαστές των επεξεργαστών, , Intel και AMD. H Lenovo εξέδωσε σχετική ανακοίνωση για την αποκάλυψη του Cr4sh, σημειώνοντας ότι επιχείρησε κατ’επανάληψη να τον αποτρέψει να δώσει στη δημοσιότητα την ευπάθεια που εντόπισε στο BIOS πριν συνεργαστεί μαζί τους.

Η απάντηση του Cr4sh στον ισχυρισμό της Lenovo ότι του ζήτησαν να συνεργαστεί: «Δώσε μας τσάμπα την ευπάθεια που δεν γνωρίζει κανείς (Zero day vulnerability) και μην δημοσιεύσεις τίποτα» - δεν είναι αυτό αίτημα για συνεργασία.


Στην ανακοίνωση αυτή, εξηγείται πως η εταιρεία όπως όλοι οι κατασκευαστές υπολογιστών συνεργάζονται με εταιρείες λογισμικού, τους Independent BIOS Vendors ή IBV, οι οποίοι φροντίζουν να προσαρμόσουν το BIOS firmware των υπολογιστών του εκάστοτε κατασκευαστή. Το επίμαχο πακέτο κώδικα με την ευπάθεια εντοπίστηκε στον κοινό κώδικα που προμηθεύει η Intel στους IBV.

Η Lenovo υπογραμμίζει ότι δεν ανέπτυξε η ίδια τον κώδικα με την ευπάθεια. Δηλώνει ότι διεξάγει έρευνα για να αναγνωρίσει ποιος αλλά αλλά και με ποιο σκοπό έγραψε τον κώδικα αυτό. Στην προσπάθειά της αυτή, καλεί όχι μόνο τον επίμαχο IBV αλλά όλες τις συνεργαζόμενες εταιρείες IBV καθώς και την Intel να αναγνωρίσουν ή να αποκλείσουν ότι χρησιμοποιείται ο ευπαθής κώδικας ως βάση για την ανάπτυξη του BIOS και σε άλλα συστήματά της καθώς, και τον σκοπό για τον οποίο αναπτύχθηκε.

Η εταιρεία δηλώνει πως θα διαθέσει λογισμικό που θα κλείνει το κενό ασφαλείας, κάτι για το οποίο συνεργάζεται με την Intel και τους IBV. Οτιδήποτε νεότερο θα δημοσιευτεί στη διεύθυνση
https://support.lenovo.com/gr/el/product_security/home

Το γεγονός έχει θορυβήσει τους χρήστες καθώς θεωρείται πιθανό ο ίδιος κώδικας, που αποτελεί τη βάση για την προσαρμογή του BIOS στα μέτρα των PC όλων των κατασκευαστών, να υπάρχει και σε άλλα συστήματα –όχι μόνο σε αυτά της Lenovo. Ο Cr4sh δηλώνει ότι είναι πολύ πιθανό να συμβαίνει κάτι τέτοιο. ΤοEngadget αναφέρει ένα τουλάχιστον επιβεβαιωμένο κρούσμα -σε HP Pavillion laptop, κυκλοφορίας 2010.

Το γεγονός έρχεται να προστεθεί στο κακό ιστορικό της Lenovo από τοSuperfish, το adware που βρέθηκε προεγκαταστημένο σε laptop της εταιρείας, το οποίο θεωρήθηκε υπεύθυνο όχι μόνο για την προβολή διαφημιστικών μηνυμάτων αλλά και για την πιθανότητα να χρησιμοποιηθεί για την υποκλοπή ευαίσθητων προσωπικών δεδομένων.

tech.in.gr

Εγγραφείτε στο Newsletter του Ταχυδρόμου