Lenovo corre ai ripari: aggiornare subito i Pc per non rischiare la nuova minaccia malware

Sui portatili Lenovo esistono ben tre vulnerabilità scoperte da poco, che aprirebbero la strada alle minacce UEFI. Se il proprio notebook è in lista però niente paura: l’azienda ha già messo a punto l’aggiornamento per evitare danni.

lenovo tastiera
Meglio affrettarsi ad aggiornare il notebook, Lenovo è in allerta. – Androiditaly.com

I ricercatori di cybersicurezza della casa ESET mettono in guardia i possessori di un laptop Lenovo. Sono infatti emerse tre vulnerabilità che espongono i clienti a possibili attacchi UEFI (Unified Extensible Firmware Interface), presenti su più di 100 modelli.

I nomi delle tre “falle” di Lenovo sono CVE-2021-3970, CVE-2021-3971 e CVE-2021-3972. Grazie alla loro presenza il malware UEFI può eseguire il codice dannoso prima ancora che entrino in funzione i sistemi di sicurezza, compreso l’antivirus. La prima volta che sono state identificate le vulnerabilità è stato alcuni mesi fa, ad ottobre.

CVE-2021-3970 è una falla che apre la strada agli hacker con accesso locale, che possono così eseguire il codice che hanno predisposto. Il dispositivo dove è stata trovata è il modello LenovoVariable SMI Handler.

CVE-2021-3971 è legata ad un driver che si usa nei processi di produzione su alcuni portatili. Un hacker con privilegi elevati può sfruttarla per attaccare la protezione del firmware e alterare una variabile NVRAM. Al driver è legata anche la falla CVE-2021-3972, che permette agli hacker di modificare l’avvio protetto a livello di impostazioni.

Alla pagina di supporto di Lenovo è presente la lista dei dispositivi minacciati. Se il proprio compare nell’elenco meglio aggiornare subito il firmware.

UEFI, le minacce arrivano

cybersecurity
UEFI esiste dal 2010, ma non è esente da rischi – Androiditaly.com

Dal 2010 il programma BIOS è stato gradualmente sostituito dall’interfaccia informatica UEFI, brevettata da Intel. L’azienda lo aveva creato ancora nel 2003, ma il primo chipset per supportarlo era arrivato solo quattro anni dopo, nel 2007.

L’obiettivo di UEFI era superare alcune limitazioni di BIOS. Tra questi la protezione prima dell’avvio da attacchi bootkit, velocità maggiore nel ravvio e ripresa più rapida dallo stato di ibernazione. In più è in grado di supportare anche unità maggiori di 2,2 TB.

Purtroppo modificare il codice UEFI proprio per il suo avvio precoce porta ad aprire diverse porte di accesso ad attacchi hacker. Inoltre anche se il file dannoso si rivela, è praticamente impossibile eliminarlo una volta inserito nel codice. Lo scorso anno sono avvenuti diversi attacchi hacker: LoJax, MosaicRegressor, MoonBounce ed ESPecter. In precedenza altri malware erano emersi nel 2020, nonostante il codice UEFI fosse di dominio pubblico dal 2015.

Gestione cookie