Okazuje się, iż w zabezpieczeniach urządzeń Lenovo istnieje kilka luk – w tym takie, które mogą umożliwić atakującym wdrożenie trwałych implantów w docelowych systemach. Firma Binarly, zajmująca się bezpieczeństwem systemu układowego i zarządzaniem łańcuchami dostaw, poinformowała o tym fakcie we wtorek 29 lipca.
Binarly odkryła łącznie sześć luk w systemie BIOS Insyde, w komputerach stacjonarnych typu all-in-one Lenovo IdeaCentre i Yoga, a konkretnie w trybie zarządzania systemem (SMM), czyli trybie operacyjnym przeznaczonym do zarządzania systemem niskiego poziomu.
Ponieważ SMM ładuje się przed systemem operacyjnym i jest obecny po ponownej instalacji, może być idealnym celem dla cyberprzestępców, którzy chcą ominąć funkcję Secure Boot (zapewnia ona ładowanie wyłącznie zaufanego systemu podczas uruchamiania systemu) i wdrożyć ukryte złośliwe oprogramowanie.
Podatności otrzymały identyfikatory od CVE‑2025‑4421 do CVE‑2025‑4426. Cztery z nich zostały sklasyfikowane jako „wysoki poziom zagrożenia”, a pozostałe jako „średni poziom zagrożenia”.
Luki wysokiego ryzyka to problemy z uszkodzeniem pamięci, mogące prowadzić do eskalacji uprawnień i wykonania dowolnego kodu w SMM. Luki średniego ryzyka mogą prowadzić do ujawnienia informacji i obejścia mechanizmów bezpieczeństwa.
Hakerzy posiadający uprzywilejowany dostęp do atakowanego urządzenia Lenovo mogą wykorzystać podatności, aby ominąć zabezpieczenia pamięci flash SPI i SecureBoot, wdrożyć implanty, które przetrwają ponowną instalację systemu operacyjnego, a choćby przerwać izolację hypervisora.
Binarly zgłosiła luki Lenovo w kwietniu, a dostawca potwierdził te ustalenia w czerwcu. Lenovo udostępniło już poprawki dla produktów IdeaCenter i pracuje nad poprawkami dla produktów Yoga. We wtorek Lenovo i Binarly opublikowały komunikaty bezpieczeństwa opisujące luki.
O Binarly pisaliśmy już kilka razy – firma ta odkrywa interesujące podatności. Niedawno znalazła luki w zabezpieczeniach SMM, które wpływają na oprogramowanie układowe Gigabyte. W zeszłym miesiącu pokazała, w jaki sposób podatne na ataki aplikacje systemu sprzętowego UEFI firmy DTResearch, (firmy produkującej wytrzymałe tablety, laptopy i inne komputery przemysłowe), mogą być wykorzystane do ominięcia funkcji Secure Boot na wielu urządzeniach.