Firmware-sårbarhed i Lenovo-computere dukker op hos flere andre producenter

Som forudsagt af flere, er sårbarheden i Lenovos firmware opdaget hos flere andre pc-producenter.

Den sårbarhed, som plager firmwaren i Lenovo-computere, bliver opdaget hos stadigt flere andre producenter.

Lenovo har tidligere oplyst, at virksomheden ikke selv havde udviklet den sårbare kode, men har modtaget koden fra en - måske flere - IBV'er (independent bios vendors).

Det er underleverandører, der leverer firmware til blandt andet Lenovo på baggrund af kode, som kommer fra chip-producenter som AMD og Intel.

Efter det kom frem, at underleverandører var bag koden og ikke Lenovo selv, har blandt andet sikkerhedsforskeren Dmytro Oleksiuk givet udtryk for, at sårbarheden helt sikkert findes hos andre producenter også.

Dmytro Oleksiuk offentliggjorde oprindeligt sårbarheden i tekniske detaljer 28. juni. Ifølge Lenovo skete det uden at være koordineret med virksomheden. Så der var ikke et fix klar. Det lader der i skrivende stadig ikke til at være.

På GitHub har Oleksiuk lagt et proof-of-concept af sårbarheden ud. På kode-sitet fører sikkerhedsforskeren også en log, der løbende er blevet opdateret. Af loggen fremgår det, at sårbarheden bliver spottet hos stadigt flere pc-producenter.

Senest, det vil sige i dag, fremgår det, at Kasey Smith har fundet sårbarheden i en Dell Latitude E6430. Også Fujitsu LIFEBOOK A574/H, HP og en stribe bundkort fra Gigabyte fremgår af listen på nuværende tidspunkt.

Delte meninger om sårbarhed

Ifølge SCMagazine.com gør sårbarhden det muligt for en lokal angriber med administratoradgang at omgå eller slå firmware fra, herunder flash-skrivebeskyttelse og Virtual Secure Mode.

Desuden nævnes muligheden for at omgå Credential Guard i Windows 10 Enterprise og ikke mindst muligheden for at omgå UEFI Secure Boot.

Sidstnævnte forhindrer uautoriseret software i at køre under computerens opstart.

Og det er noget skidt, bemærker Kevin Bocek fra it-sikkerhedsvirksomheden Venafi via en mail til SCMagazine.com

Bocek fortæller, at sårbarheden demonstrerer grunden til, at it-sikkerhedsbranchen har »arbejdet så hårdt for at implementere tillid og verifikation i boot- og firmware-processen.«

En sårbarhed, som kan slå den kryptografiske autentifikation i boot-processen fra, kalder han for »foruroligende«.

»Vi har hurtigst muligt brug for at sikre os, at den kryptografiske boot- og firmware-beskyttelse er sikker og ikke kan omgås. Intel, mobile- og IOT-systemer baserer sig alle på kryptografisk signering af firmware for at beskytte sig mod ondsindet kode,« skriver Kevin Boced videre i mailen til SCMagazine.com

En anden sikkerhedsmand, John Bambenick fra Fidelis Cybersecurity, fortæller, at det vil være et lukrativt mål at udnytte sårbarheden. Men.

»Jeg tror ikke, der vil være udbredte kriminelle kampagner, som udnytter denne sårbarhed. Det er ikke teknisk enkelt at implementere exploit'et,« siger Bambenick til SCMagazine.com

Det udsagn er Oleksiuk dog ikke enig i. Overfor mediet kalder han det for »relativt let« at udnytte sårbarheden.

Exploit-kode

Tilbage på GitHub fortæller Oleksiuk, at han mener sårbarheden kan være en decideret bagdør. Altså resultatet af, at nogen bevidst har forsøgt at svække koden. Samme synspunkt har Version2-blogger Poul-Henning Kamp givet udtryk for.

Lenovo selv, der stadig arbejder på et fix, har i sin foreløbigt eneste sikkerhedsbulletin om sårbarheden fortalt, at forfatteren til den sårbare kode ikke er identificeret, og at det oprindelige formål med koden er ukendt.

Oleksiuk lader til at være kommet sårbarhedens oprindelse nærmere. I hvert fald fortæller han på GitHub, at den sårbare kode er copy-pasted fra en Intel-referenceimplementering til »8-series chipsets.«

Den præcise referenceimplementerings-kode har ifølge Oleksiuk ikke været offentlig tilgængelig, men open source-firmware som eksempelvis Intel Quark BSP indeholder sårbarheden.

I en anden modificeret version af firmwaren, er sårbarheden væk. Det får Oleksiuk til at konkludere følgende:

»Det betyder, at den oprindelige sårbarhed blev fixed af Intel i midten af 2014. Uheldigvis, var der ingen offentlige adviseringer, så det er stadig ikke klart, om Intel eller Lenovo faktisk har kendt til den,« skriver sikkerhedsforskeren på GitHub.

Her har han også lagt selve sårbare SMM callback-kode ud med kommentering.

    EFI_STATUS __fastcall sub_AD3AFA54(
        EFI_HANDLE SmmImageHandle, VOID <em>CommunicationBuffer, UINTN *SourceSize)
    {
        VOID *v3; // rax@1
        VOID *v4; // rbx@1
 
        // get some structure pointer from EFI_SMM_COMMUNICATE_HEADER.Data
        v3 = *(VOID **)(CommunicationBuffer + 0x20);
        v4 = CommunicationBuffer;
        if (v3)
        {
            /</em>
              Vulnarability is here:
              this code calls some function by address from obtained v3 structure field.
            <em>/
            *(v3 + 0x8)(</em>(VOID **)v3, &dword_AD002290, CommunicationBuffer + 0x18);
 
            // set zero value to indicate successful operation
            *(VOID **)(v4 + 0x20) = 0;
        }
 
        return 0;
    }

Som nævnt har Oleksiuk lagt et proof-of-concept ud på GitHub-siden, der kan teste, hvorvidt en firmware er sårbar. Han har også lagt instruktioner ud til, hvordan koden kan kompileres og køres. Skulle der sidde en Version2-læser derude, der på den baggrund har evnerne og lysten til at teste egen firmware, hører vi gerne om resultatet. Eventuelt i debatten herunder.

Redaktionen fraskriver sig ansvar for brug og resultat af denne test. Alt er på eget ansvar, og din computer bliver muligvis aldrig sig selv igen.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (1)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 Bent Jensen

"din computer bliver muligvis aldrig sig selv igen."

Og nu have jeg vænet mig til at det slev ikke var min :-( At selv om jeg har købt og betalt for både hardware og software, så betragter MS det stadig, som hele deres ejendom, incl. mine personlige omlysninger. Og nu bliver den måske slet ikke sig selv ! Åbenlyse personligheds forstyrelse på grund af ejerskabs forvirring, mellem den selv, ego, MS, producenten og leverendør af bagdør. :-)

  • 5
  • 9
Log ind eller Opret konto for at kommentere