• החולשות מאפשרות לתוקפים לשלוח ולהפעיל בהצלחה נוזקות UEFI דוגמת Lojax ו-
ESPecter.
• איומי UEFI יכולים לחמוק בקלות מגילוי והינם מסוכנים מאוד.
• בחברת אבטחת המידע ESET ממליצים לכל מחזיקי המחשבים הניידים מבית לנובו
לעבור על רשימה המחשבים המושפעים ולבצע עדכונים זמינים בהקדם האפשרי.
חברת אבטחת המידע ESET איתרה חולשות במחשבים הניידים של חברת לנובו המאפשרות לתוקפים לשלוח ולהפעיל בהצלחה נוזקות UEFI דוגמת LoJax ו-ESPecter. המחשבים של לנובו מובילים את נתח השוק של המחשבים האישיים בישראל נכון לשנת 2021.
UEFI היא קושחה שנמצאת בשבב בלוח האם במחשב אשר מטרתה לקשר בין החומרה (המחשב הפיזי) לבין התוכנה (מערכת ההפעלה). מדובר במערכת שעולה לפני עליית מערכת ההפעלה, ובה ניתן לבצע הגדרות שונות על המחשב. באמצעות המערכת נבדקים רכיבי המחשב על מנת לוודא שהם תקינים והמחשב יכול להמשיך בהעלאת מערכת ההפעלה בצורה תקינה.
ESET דיווחה לחברת לנובו באוקטובר 2021 על כל החולשות שהתגלו. רשימת המחשבים החשופים לחולשה מונה יותר מ-100 דגמים שונים אשר נמצאים אצל מיליוני משתמשים בכל רחבי העולם.
״איומי UEFI יכולים לחמוק מגילוי בקלות והינם מסוכנים מאוד. הם מופעלים בשלב מוקדם של תהליך ההפעלה, לפני שהשליטה מועברת למערכת ההפעלה, מה שאומר שהם יכולים לעקוף את הרוב המוחלט של אמצעי ההגנה שפועלים בשלב מאוחר יותר ויכלו למנוע את הרצת המטען הזדוני שלהם״, אומר חוקר ESET, מרטין סמולאר, שגילה את החולשות. ״הדלתות האחוריות ״הבטוחות״ שגילינו ב-UEFI מראות שבמקרים מסוימים, שליחת איומי UEFI קלה יותר מהמצופה, והכמות ההולכת וגדלה של איומי UEFI אותנטיים שהתגלו בשנים האחרונות מראה שגם עברייני הסייבר מודעים לכך״, הוא מוסיף.
שתי החולשות הראשונות – CVE-2021-3970 ו-CVE-2021-3971 – נקראות דלתות אחוריות ״בטוחות״ שמובנות בקושחת ה-UEFI. זהו למעשה השם שלנובו בחרה לתת לדרייברים מתוצרתה שמנצלים את אחת החולשות האלה (CVE-2021-3971): SecureBackDoor ו-SecureBackDoorPeim. ניתן להפעיל את הדלתות האחוריות המובנות האלה כדי לכבות הגנות על הפלאש SPI (ביטים של BIOS Control Register ורישומי Protection Range) או את אפשרות UEFI Secure Boot באמצעות תהליך המופעל על ידי משתמש בעל הרשאות גבוהות במהלך זמן ההרצה של מערכת ההפעלה.
בנוסף, בזמן שחקרנו את קבצי ההפעלה של אותן דלתות אחוריות ״בטוחות״, גילינו חולשה נוספת – פגם בזיכרון ה-SMM בתוך הפונקציה המנהלת את ה-(CVE-2021-3972)SW SMI. החולשה הזאת מאפשרת קריאה וכתיבה מה-SMRAM ואליו באופן שרירותי, מה שעשוי להוביל להרצת קוד זדוני בהרשאות SMM ולשליחת SPI flash implant (נוזקה לתוך השבב בלוח אם).
שירותי ההפעלה וזמן הריצה של ה-UEFI הם אלו המאפשרים את הפונקציות ומבני הנתונים הבסיסיים שנחוצים לפעילות של דרייברים ותוכנות, כמו התקנת פרוטוקולים, איתור פרוטוקולים קיימים, הקצאת זיכרון, ביצוע שינויים במשתני UEFI וכו׳. אפליקציות ודרייברים שפועלים בשלב הפעלת ה-UEFI משתמשים בפרוטוקולים בחלק ניכר מפעולותיהם. משתני UEFI הם מנגנון אחסון מיוחד של הקושחה שמשמש מודולי UEFI כדי לאחסן נתוני הגדרות שונים, ביניהם הגדרת תהליך ההפעלה.
לעומת זאת, SMM הוא מצב הפעלה בעל הרשאות גבוהות במיוחד במעבדי x86. הקוד שלו כתוב כחלק מההקשר של קושחת המערכת והוא משמש בדרך כלל למשימות שונות כמו ניהול חשמל מתקדם, הפעלה של קוד OEM קנייני ועדכונים בטוחים של הקושחה.
כל איומי ה-UEFI האותנטיים שהתגלו בשנים האחרונות – LoJax, MosaicRegressor, MoonBounce, ESPector ו-FinSpy – נדרשו לעקוף או לכבות את מנגנוני האבטחה באופן מסוים כדי שניתן יהיה לשלוח ולהפעיל אותם״, מסביר סמולאר.
ESET ממליצה בחום לכל מחזיקי המחשבים הניידים מבית לנובו לעבור על רשימת המחשבים שמושפעים מהחולשה ולעדכן את הקושחה שלהם לפי הנחיות היצרן.
למשתמשים המחזיקים במכשירים שאינם נתמכים יותר על ידי לנובו ובהם התגלתה פרצת UEFI SecureBootBackdoor (CVE-2021-3970) שעבורה אין עדכון או תיקון: אחת הדרכים שתסייע לכן להתגונן מפני שינוי לא-רצוי של מצב UEFI Secure Boot היא להשתמש בפתרון להצפנה מלאה של הכונן באמצעות TPM (רכיב המשמש לאימות ונמצא בלוח אם ברוב המחשבים המודרניים), שמאפשרת לחסום את הגישה למידע בכונן אם הגדרת UEFI Secure Boot משתנה.
למידע טכני נוסף, היכנסו למאמר המלא בבלוג WeLiveSecurity.