Lenovo 드라이버 goof는 25개 노트북 브랜드 사용자에게 보안 위험을 초래합니다.

Lenovo 드라이버 goof는 25개 노트북 브랜드 사용자에게 보안 위험을 초래합니다.

게티 이미지

12개 이상의 Lenovo 노트북이 UEFI 보안 시스템을 우회하고 서명되지 않은 UEFI 소프트웨어를 실행하거나 장치를 잠그는 부트로더를 다운로드하는 악성 해킹에 취약하다고 연구원들이 수요일 경고했습니다.

동시에 보안 연구원은 확고한 ESET 드러난 약점카피 메이커 출시된 보안 업데이트 ThinkPad, Yoga Slims 및 IdeaPad를 포함한 25개 모델에서. UEFI 보안 부팅을 손상시키는 위협은 공격자가 여러 시스템 재부팅 후에도 살아남는 악성 펌웨어를 설치할 수 있기 때문에 심각할 수 있습니다.

흔하지는 않지만 드물다

Unified Extensible Firmware Interface의 약자인 UEFI는 컴퓨터의 펌웨어를 운영 체제에 연결하는 프로그램입니다. 현대 기계를 켜는 첫 번째 장비로서 보안 시스템의 첫 번째 링크입니다. UEFI는 마더보드의 칩에 상주하기 때문에 감염을 감지하고 제거하기가 어렵습니다. UEFI 진단은 나중에 컴퓨터를 다시 시작하기 때문에 하드 드라이브를 지우고 OS를 다시 설치하는 것과 같은 유사한 방법은 의미가 없습니다.

ESET은 CVE-2022-3430, CVE-2022-3431 및 CVE-2022-3432로 나열된 취약점이 “UEFI 안전 부팅을 비활성화하거나 공장 보안 부팅 데이터베이스(dbx 포함)를 복원할 수 있습니다: 모두 OS에서 .”라고 말했습니다. 보안 부팅은 데이터베이스를 사용하여 프로세스를 허용 및 거부합니다. 특히 DBX 시스템은 거부된 키의 암호화 해시를 저장합니다. 데이터베이스에서 기본값을 비활성화하거나 복원하면 공격자가 다른 방법으로 있을 수 있는 제한을 제거할 수 있습니다.

이름을 밝히고 싶지 않은 한 펌웨어 보안 연구원은 한 인터뷰에서 “펌웨어를 OS에서 바꾸는 것은 흔한 일이 아니며 드물다”고 말했다. “많은 사람들이 펌웨어나 BIOS의 설정을 변경하려면 부팅 시 DEL 버튼을 눌러 들어가 작업을 수행할 수 있어야 한다고 말합니다. OS에서 무언가를 할 수 있다면 매우 어렵다.”

UEFI 보안 부팅을 비활성화하면 공격자가 악의적인 UEFI 소프트웨어를 사용할 수 있습니다. 보안 부팅은 UEFI 소프트웨어에 비공개로 서명해야 하기 때문에 불가능한 일입니다. 한편, 공장 기본 DBX를 복원하면 공격자가 취약한 부트로더를 플래시할 수 있습니다. 지난 8월 보안업체 이클립시움의 연구원들은 세 가지 인기 있는 소프트웨어 드라이버 식별 공격자가 승격된 권한, 즉 Windows의 관리자 또는 Linux의 루트를 의미하는 경우 보안 부팅을 우회하는 데 사용할 수 있습니다.

여러 부팅 옵션을 저장하는 비휘발성 RAM인 NVRAM의 설정을 변경하는 데 취약점이 사용될 수 있습니다. 이러한 위험은 Lenovo가 제조 과정에서 사용하도록 의도된 드라이버와 함께 노트북을 잘못 배송한 결과입니다. 피해는 다음과 같습니다.

  • CVE-2022-3430: 일부 Lenovo 노트북 장치에 있는 WMI 설정 드라이버의 취약점으로 인해 높은 권한을 가진 공격자가 NVRAM 설정을 수정하여 보안 부팅 설정을 수정할 수 있습니다.
  • CVE-2022-3431: 일부 부적절하게 설치된 Lenovo 노트북 장치를 만드는 데 사용되는 드라이버의 취약점으로 인해 권한 있는 공격자가 NVRAM 설정을 수정하여 보안 부팅 모드를 수정할 수 있습니다.
  • CVE-2022-3432: 부적절하게 설치된 Ideapad Y700-14ISK를 만드는 데 사용되는 드라이버의 취약점으로 인해 상승된 권한을 가진 공격자가 NVRAM 설정을 수정하여 보안 부팅 구성을 수정할 수 있습니다.

레노버는 이제 겨우 2개를 시작했습니다. CVE-2022-3432는 영향을 받는 단종 노트북 모델인 Ideapad Y700-14ISK를 더 이상 지원하지 않기 때문에 패치되지 않습니다. 다른 취약한 버전을 사용하는 사람들은 가능한 한 빨리 패치를 설치해야 합니다.

토론하러 가세요…

Leave a Comment