Ruim honderd laptopmodellen van Lenovo getroffen door UEFI-bugs

21-04-2022 | door: Redactie
Deel dit artikel:

Ruim honderd laptopmodellen van Lenovo getroffen door UEFI-bugs

Lenovo publiceert een beveiligingsadvies over kwetsbaarheden in de Unified Extensible Firmware Interface (UEFI) in ten minste 100 van zijn laptopmodellen. Een firmware-update lost het probleem op.

Miljoenen laptops - een 100-tal verschillende modellen - van Lenovo lopen gevaar als ze niet snel bijgewerkt worden met nieuwe UEFI-firmware. Het zijn onderzoekers van securitybedrijf ESET die in oktober vorig jaar drie ernstige beveiligingsproblemen ontdekten in de Lenovo-laptops en dan meer bepaald in de UEFI-firmware: de opvolger van het nog altijd bekendere BIOS en het stukje firmware dat alle hardware in een computer beheert en in de eerste plaats zorgt dat je computer kan opstarten. De kwetsbaarheden zouden hackers in staat stellen om gevaarlijke UEFI-malware zoals LoJax en ESPecter te installeren en uit te voeren. UEFI-bedreigingen kunnen bijzonder onopvallend en gevaarlijk zijn, omdat ze vroeg in het opstartproces uitgevoerd worden, nog voor de controle wordt overgedragen aan het besturingssysteem zoals Windows.

Updates beschikbaar

De bugs (CVE-2021-3970, CVE-2021-3971, CVE-2021-3972) zitten in de UEFI-firmware van zo'n 100 laptopmodellen die vooral voor consumenten bedoeld zijn, zoals de IdeaPad 3 reeks, of bepaalde modellen van onder meer de Yoga Slim 7 en 9 en Legion 5 Pro reeks. Alles bij elkaar gaat het volgens ESET om miljoenen toestellen. Het securitybedrijf bracht Lenovo meteen na de ontdekking van de problemen op de hoogte.

Het goede nieuws is dat inmiddels firmware-updates beschikbaar zijn. Het minder goede nieuws is dat waarschijnlijk lang niet iedereen zich gehaast voelt om de updates ook te installeren op een systeem dat vlot draait. Lenovo lijst alle getroffen laptops hier op, samen met links waar de firmware updates gedownload kunnen worden. Lenovo en ESET raden terecht aan om de systeemfirmwareversie bij te werken naar de nieuwste beschikbare versie.

Achterpoort bleef per ongeluk open

Twee van de drie beveiligingsproblemen zijn ontstaan als gevolg van twee UEFI-drivers - SecureBackDoor en SecureBackDoorPeim - die tijdens het productieproces ingezet worden. Het komt er op neer dat die achterpoortjes ongewild open bleven na de productie. Via zo'n achterpoortjes kunnen schadelijke 'implantaten' toegevoegd worden aan UEFI. Dat is potentieel erg gevaarlijk, net omdat ze ingeladen worden vooraleer het besturingssysteem wordt opgestart. ESET heeft in het verleden twee van zulke implantaten ontdekt. In 2018 stootte het op Lojax: een rootkit die ingezet wordt door door Rusland gesponsorde organisaties als APT28, Fancy Bear, Strontium en Sednit. Vorig jaar ontdekte ESET ook al ESPecter, waarvan toen bleek dat die bootkit voor BIOS-systemen al sinds 2012 gebruikt werd. Ook ESET-concurrent Kaspersky vond de afgelopen twee jaar enkele UEFI-bedreigingen zoals MosaicRegressor (2020), Finspy (2021) en MoonBounce begin dit jaar.

In samenwerking met Data News

Terug naar nieuws overzicht
Security