Sui portatili Lenovo esistono ben tre vulnerabilità scoperte da poco, che aprirebbero la strada alle minacce UEFI. Se il proprio notebook è in lista però niente paura: l’azienda ha già messo a punto l’aggiornamento per evitare danni.
I ricercatori di cybersicurezza della casa ESET mettono in guardia i possessori di un laptop Lenovo. Sono infatti emerse tre vulnerabilità che espongono i clienti a possibili attacchi UEFI (Unified Extensible Firmware Interface), presenti su più di 100 modelli.
I nomi delle tre “falle” di Lenovo sono CVE-2021-3970, CVE-2021-3971 e CVE-2021-3972. Grazie alla loro presenza il malware UEFI può eseguire il codice dannoso prima ancora che entrino in funzione i sistemi di sicurezza, compreso l’antivirus. La prima volta che sono state identificate le vulnerabilità è stato alcuni mesi fa, ad ottobre.
CVE-2021-3970 è una falla che apre la strada agli hacker con accesso locale, che possono così eseguire il codice che hanno predisposto. Il dispositivo dove è stata trovata è il modello LenovoVariable SMI Handler.
CVE-2021-3971 è legata ad un driver che si usa nei processi di produzione su alcuni portatili. Un hacker con privilegi elevati può sfruttarla per attaccare la protezione del firmware e alterare una variabile NVRAM. Al driver è legata anche la falla CVE-2021-3972, che permette agli hacker di modificare l’avvio protetto a livello di impostazioni.
Alla pagina di supporto di Lenovo è presente la lista dei dispositivi minacciati. Se il proprio compare nell’elenco meglio aggiornare subito il firmware.
Dal 2010 il programma BIOS è stato gradualmente sostituito dall’interfaccia informatica UEFI, brevettata da Intel. L’azienda lo aveva creato ancora nel 2003, ma il primo chipset per supportarlo era arrivato solo quattro anni dopo, nel 2007.
L’obiettivo di UEFI era superare alcune limitazioni di BIOS. Tra questi la protezione prima dell’avvio da attacchi bootkit, velocità maggiore nel ravvio e ripresa più rapida dallo stato di ibernazione. In più è in grado di supportare anche unità maggiori di 2,2 TB.
Purtroppo modificare il codice UEFI proprio per il suo avvio precoce porta ad aprire diverse porte di accesso ad attacchi hacker. Inoltre anche se il file dannoso si rivela, è praticamente impossibile eliminarlo una volta inserito nel codice. Lo scorso anno sono avvenuti diversi attacchi hacker: LoJax, MosaicRegressor, MoonBounce ed ESPecter. In precedenza altri malware erano emersi nel 2020, nonostante il codice UEFI fosse di dominio pubblico dal 2015.
Altro duro colpo per Stellar Blade che da qualche ora è finito di nuovo nella…
Fallout, come tutti sanno, nasce come videogioco. Con l'uscita della serie tv però la saga…
Quanto sai della storia del logo Android? Non è necessario essere un esperto per riconoscere…
Qual è il lavoro ideale per ogni segno zodiacale? Quello che permette alle sue caratteristiche…
Hai perso lo smartwatch di recente? Con questa funzione potrai sentirti al sicuro: è la…
Nell’era digitale di oggi, ci sono innumerevoli modi di guadagno extra e tra le opzioni…