, , ,

BSI Sicherheitshinweis: Lenovo BIOS hat mehrere Schwachstellen

Das Bundesamt für Sicherheit in der Informationstechnik macht auf die von Forschern des Sicherheitsanbieters Eset entdeckten Schwachstellen des Levnovo BIOS auf verschieden Endverbrauchergeräten aufmerksam.

Bei über 100 verschiedenen Notebook-Modellen von der Marke Lenovo haben Sicherheitsspezialisten von Eset eine schwerwiegende Sicherheitslücke im BIOS entdeckt, über die Cyberkriminelle ungehindert auf sensible Daten zugreifen können. Unzählige Lenovo-Notebook-Benutzer bekommen die dringende Empfehlung vom BSI, die Firmware der betroffenen Geräte auf den neusten Stand zu bringen. Dabei handelt es sich nicht nur um eine Schwachstelle, sondern gleich um drei gefährliche Sicherheitlücken in den Geräten, die Hackern es ermöglicht Tür und Tor auf den Laptops zu öffnen. Deshalb kann zum Beispiel über die Sicherheitslecks UEFI-Malware, wie Lojax oder ESPecter eingeschleust werden. Unified Extensible Firmware Interface (UEFI) ist die Firmware des Mainboards und ist für Cyberkriminelle dahingehend wertvoll, da sie darüber die Hardwareinformationen im laufenden Betrieb auslesen und verändern können. Aufgrund, das UEFI noch vor dem Betriebssystem ausgeführt wird, besteht die Möglichkeit, dass hier hartnäckige Malware implementiert wird. Hier die Liste der betroffenen Mobilcomputer, die von Lenovo öffentlich heraus gegeben wurde.

Wieso ist UEFI-Malware besonders schwerwiegend?

UEFI-Malware kann sehr lange unbemerkt auf dem betroffenen Gerät aktiv sein und stellt ein massives Bedrohungspotential dar. Begründet wird dies dadurch, dass die schädlichen Programme früh im Boot-Prozess, sogar noch vor dem Start des Betriebssystems ausgeführt werden. Das hat zur Folge, dass fast alle Sicherheitsmaßnahmen und Begrenzungen auf den höheren Ebenen gegen schädliche Codes umgangen werden.

Die gefundenen BIOS-Sicherheitslücken

Die Schwachstelle CVE-2021-3970 und CVE-2021-3971 sind bei den Lenovo-Geräten bewusst eingebaut und gelten als „sichere“, in die UEFI-Firmware eingebaute Hintertür. Diese „Einfallstore“ sind dafür da, um den SPI-Flash-Schutz (BIOS-Kontrollregister-Bits und Protection-Range-Register) oder die UEFI-Secure-Boot-Funktion von einem privilegierten Benutzermodus-Prozess während des laufenden Betriebssystems zu deaktivieren. Jedoch hat die Untersuchung der Binärdaten der „sicheren“ Backdoors eine dritte Schwachstelle, die CVE-2021-3972, an die Oberfläche getragen. Dabei werden dem Nutzer, der die o. g. Hintertürchen benutzt besondere Rechte zugesprochen, mit denen er dann willkürliche Lese-/Schreibzugriffe von/auf System Management RAM (SMRAM) hat und somit bösartige Codes mit höheren Privilegien ausführen lassen kann.

Was muss ein Besitzer eines in der Liste aufgeführten Lenovo-Gerätes nun tun?

Navigieren Sie zur Treiber- und Software-Support-Website für Ihr Produkt:

  1. Suchen Sie Ihr Produkt nach Name oder Maschinentyp.
  2. Klicken Sie im linken Menübereich auf Treiber und Software.
  3. Klicken Sie auf Manuelles Update, um nach Komponententyp zu suchen.
  4. Vergleichen Sie die minimale Fixversion für Ihr Produkt aus der entsprechenden Produkttabelle unten mit der neuesten Version, die auf der Support-Website veröffentlicht wird.

Lenovo bietet als Alternative zu den oben beschriebenen manuellen Schritten auch Tools zur Unterstützung der Updateverwaltung an. Weitere Hilfe finden Sie im Folgenden:

PC-Produkte und Software: https://support.lenovo.com/us/en/solutions/ht504759

Server- und Unternehmenssoftware: https://support.lenovo.com/us/en/solutions/lnvo-lxcaupd und https://datacentersupport.lenovo.com/us/en/documents/lnvo-center

Natürlich stehen wir, das Team der Firma Notes IT, auch gerne unterstützend zur Verfügung. Fühlen sie sich frei uns zu kontaktieren und erhalten Sie einen unverbindlichen Rat.

0 Kommentare

Hinterlasse einen Kommentar

An der Diskussion beteiligen?
Hinterlasse uns deinen Kommentar!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.