パッチが適用されていないUEFIはどのように機能しますか (Unified Extensible Firmware Interface) LenovoThinkPadファームウェアサウンドの脆弱性? これはまさに最近の脆弱性に依存しないセキュリティ研究者のDmytroOleksiukのタイプです “つまずいた” –だけでなく存在するゼロデイ Lenovo HPやGigabyteTechnologyなどの他のベンダーの製品にも含まれています.
エクスプロイトコード, 研究者によってThinkPwnと呼ばれる, 起動時にアクセスできるUEFIシェルのレベルで機能します. さらに, コードを変更して、マルウェアオペレーターが通常行うのと同様のOSレベルで実行することもできます。.
関連している: VirusTotalにファームウェアスキャンが追加されました
LenovoのUEFIゼロデイ/ThinkPwnの脆弱性の説明
脆弱性はSMMのソースコードに起因します (システム管理モード) これはUEFIファームウェアパッケージに含まれています. Oleksiukはエクスプロイトコードを正常に作成しました, ThinkPwn, 脆弱性を危険にさらし、UEFI書き込み保護を無効にします. 結果? デバイスのファームウェアが変更されている.
研究者はWindowsのセキュアブートオプションを簡単に無効にすることもできるため、事態は非常に深刻になります. これまでで最も安全なWindowsOSとして販売されています, ウィンドウズ 10, 組み込みのセキュリティ設定としても活用されます (デバイスガード) 無効にすることができます, それも.
研究者によると, Lenovo ThinkPadラップトップの問題は、他のOEMにも存在する可能性があります, それも. HPのマシンの中には、エクスプロイトが発生しやすいものもあると考えられています.
LenovoはUEFI/ThinkPwnの脆弱性について何と言っていますか?
Oleksiukは、最初にLenovoに通知することなく、エクスプロイトに関する情報を実際に公開しました。. Lenovoによると, この問題は、エンジニアによって追加されたUEFIコードにはありません。, しかし、Intelが提供するIBVコードに加えて.
これは会社の声明の一部です, これは研究者の発見と幾分矛盾しています:
Lenovoの製品セキュリティインシデント対応チーム (PSIRT) システム管理モードにあるBIOSの脆弱性について、独立した研究者による調整されていない開示を十分に認識しています。 (SMM) 特定のLenovoPCデバイスに影響を与えるコード. 研究者がソーシャルメディアでLenovo製品のBIOSレベルの脆弱性を開示すると述べた直後, Lenovo PSIRTは、この情報の公開に先立って、研究者との共同作業に何度か失敗しました。.
SMMの脆弱性を伴うコードのパッケージは、IntelによってIBVに提供された共通のコードベースの上に開発されました。. 重要なのは, Lenovoは脆弱なSMMコードを開発しておらず、元の作成者の身元を特定する過程にあるためです。, 本来の目的がわからない.