דיגיטל וטק

יש לכם מחשב נייד? אתם חייבים לעדכן אותו מיד

חולשות אבטחה נמצאו במחשבים של Lenovo שמאפשרות להתקין נוזקות במחשבים של המשתמשים, ההמלצה: לעבור על רשימת המחשבים המושפעים ולבצע עדכונים בהקדם האפשרי
מערכת ice |  1
תקלות מחשב (צילום pixabay, freepik)
חברת אבטחת המידע ESET איתרה חולשות במחשבים הניידים של חברת לנובו המאפשרות לתוקפים לשלוח ולהפעיל בהצלחה נוזקות UEFI דוגמת LoJax ו-ESPecter. המחשבים של לנובו מובילים את נתח השוק של המחשבים האישיים בישראל נכון לשנת 2021.
UEFI היא קושחה שנמצאת בשבב בלוח האם במחשב אשר מטרתה לקשר בין החומרה (המחשב הפיזי) לבין התוכנה (מערכת ההפעלה). מדובר במערכת שעולה לפני עליית מערכת ההפעלה, ובה ניתן לבצע הגדרות שונות על המחשב. באמצעות המערכת נבדקים רכיבי המחשב על מנת לוודא שהם תקינים והמחשב יכול להמשיך בהעלאת מערכת ההפעלה בצורה תקינה. ESET דיווחה לחברת לנובו באוקטובר 2021 על כל החולשות שהתגלו. רשימת המחשבים החשופים לחולשה מונה יותר מ-100 דגמים שונים אשר נמצאים אצל מיליוני משתמשים בכל רחבי העולם.

״איומי UEFI יכולים לחמוק מגילוי בקלות והינם מסוכנים מאוד. הם מופעלים בשלב מוקדם של תהליך ההפעלה, לפני שהשליטה מועברת למערכת ההפעלה, מה שאומר שהם יכולים לעקוף את הרוב המוחלט של אמצעי ההגנה שפועלים בשלב מאוחר יותר ויכלו למנוע את הרצת המטען הזדוני שלהם״, אומר חוקר ESET, מרטין סמולאר, שגילה את החולשות. ״הדלתות האחוריות ״הבטוחות״ שגילינו ב-UEFI מראות שבמקרים מסוימים, שליחת איומי UEFI קלה יותר מהמצופה, והכמות ההולכת וגדלה של איומי UEFI אותנטיים שהתגלו בשנים האחרונות מראה שגם עברייני הסייבר מודעים לכך״, הוא מוסיף.
שתי החולשות הראשונות – CVE-2021-3970 ו-CVE-2021-3971 – נקראות דלתות אחוריות ״בטוחות״ שמובנות בקושחת ה-UEFI. זהו למעשה השם שלנובו בחרה לתת לדרייברים מתוצרתה שמנצלים את אחת החולשות האלה (CVE-2021-3971): SecureBackDoor ו-SecureBackDoorPeim. ניתן להפעיל את הדלתות האחוריות המובנות האלה כדי לכבות הגנות על הפלאש SPI (ביטים של BIOS Control Register ורישומי Protection Range) או את אפשרות UEFI Secure Boot באמצעות תהליך המופעל על ידי משתמש בעל הרשאות גבוהות במהלך זמן ההרצה של מערכת ההפעלה.
בנוסף, בזמן שחקרנו את קבצי ההפעלה של אותן דלתות אחוריות ״בטוחות״, גילינו חולשה נוספת – פגם בזיכרון ה-SMM בתוך הפונקציה המנהלת את ה-SW SMI (CVE-2021-3972). החולשה הזאת מאפשרת קריאה וכתיבה מה-SMRAM ואליו באופן שרירותי, מה שעשוי להוביל להרצת קוד זדוני בהרשאות SMM ולשליחת SPI flash implant (נוזקה לתוך השבב בלוח אם).
שירותי ההפעלה וזמן הריצה של ה-UEFI הם אלו המאפשרים את הפונקציות ומבני הנתונים הבסיסיים שנחוצים לפעילות של דרייברים ותוכנות, כמו התקנת פרוטוקולים, איתור פרוטוקולים קיימים, הקצאת זיכרון, ביצוע שינויים במשתני UEFI וכו׳. אפליקציות ודרייברים שפועלים בשלב הפעלת ה-UEFI משתמשים בפרוטוקולים בחלק ניכר מפעולותיהם. משתני UEFI הם מנגנון אחסון מיוחד של הקושחה שמשמש מודולי UEFI כדי לאחסן נתוני הגדרות שונים, ביניהם הגדרת תהליך ההפעלה.
לעומת זאת, SMM הוא מצב הפעלה בעל הרשאות גבוהות במיוחד במעבדי x86. הקוד שלו כתוב כחלק מההקשר של קושחת המערכת והוא משמש בדרך כלל למשימות שונות כמו ניהול חשמל מתקדם, הפעלה של קוד OEM קנייני ועדכונים בטוחים של הקושחה.כל איומי ה-UEFI האותנטיים שהתגלו בשנים האחרונות – LoJax, MosaicRegressor, MoonBounce, ESPector ו-FinSpy – נדרשו לעקוף או לכבות את מנגנוני האבטחה באופן מסוים כדי שניתן יהיה לשלוח ולהפעיל אותם״, מסביר סמולאר.
למשתמשים המחזיקים במכשירים שאינם נתמכים יותר על ידי לנובו ובהם התגלתה פרצת UEFI SecureBootBackdoor (CVE-2021-3970) שעבורה אין עדכון או תיקון: אחת הדרכים שתסייע לכן להתגונן מפני שינוי לא-רצוי של מצב UEFI Secure Boot היא להשתמש בפתרון להצפנה מלאה של הכונן באמצעות  TPM (רכיב המשמש לאימות ונמצא בלוח אם ברוב המחשבים המודרניים), שמאפשרת לחסום את הגישה למידע בכונן אם הגדרת UEFI Secure Boot משתנה.
תגובות לכתבה(1):

נותרו 55 תווים

נותרו 1000 תווים

הוסף תגובה

תגובתך התקבלה ותפורסם בכפוף למדיניות המערכת.
תודה.
לתגובה חדשה
תגובתך לא נשלחה בשל בעיית תקשורת, אנא נסה שנית.
חזור לתגובה
  • 1.
    מדהים שהכתבה כזאתי חופרת ואין בה שום הצעה לפתרון
    ג 04/2022/19
    הגב לתגובה זו
    0 0
    בדיחה
    סגור