レノボは、UEFI関連の攻撃に悪用されるおそれのある3件の脆弱性を修正した。
セキュリティ企業ESETの研究者であるMartin Smolar氏らが発見したこれらの脆弱性(共通脆弱性識別子は「CVE-2021-3970」「CVE-2021-3971」「CVE-2021-3972」)は、レノボのノートPCのBIOSで、「『LoJax』または(中略)『ESPecter』のような形で、SPIフラッシュやEFIシステムパーティション(ESP)への埋め込みを行って実行する」のに悪用されるおそれがある。
UEFIを利用したサイバー攻撃では、不正な操作が起動プロセスの初期段階で読み込まれる。このため、マルウェアによって設定データが改ざんされたり、OS段階で有効となるセキュリティ対策が回避されるおそれがある。
ESETによる現地時間4月19日の発表によると、「CVE-2021-3971」と「CVE-2021-3972」は、製品の製造段階でのみ使われることを想定していたドライバーが原因であり、「世界中に何百万人ものユーザーがいる100機種以上の消費者向けノートPC」に影響するという。
影響を受ける製品には、「IdeaPad」「Legion」「Flex」および「Yoga」シリーズのノートPCが含まれる。
CVE-2021-3970は「LenovoVariable SMI Handler」に存在し、一部モデルで検証が不十分だったことに起因する。これにより、攻撃者がローカルでアクセスした場合、特権昇格して任意のコードを実行できてしまうおそれがある。
CVE-2021-3971とCVE-2021-3972は、「SecureBackDoor」と「SecureBackDoorPeim」という名称のドライバーに関連するものだ。
レノボはCVE-2021-3971について、「レノボの一部の消費者向けノートPCで古い製造プロセス中に使用されるドライバーの潜在的な脆弱性であり、BIOSイメージに誤って組み込まれた。昇格された特権を持つ攻撃者がNVRAM変数を改ざんして、ファームウェア保護領域を改ざんすることが可能になるおそれがある」と説明している。
CVE-2021-3972については、「レノボの一部の消費者向けノートPCで製造プロセス中に使用されるドライバーの潜在的な脆弱性であり、誤って無効化されないままになっていた。昇格された特権を持つ攻撃者がNVRAM変数を改ざんして、セキュアブート設定を改ざんすることが可能になるおそれがある」と説明している。
レノボはアドバイザリーを公開している。ESETはユーザーに対し、影響を受けたデバイスのリストを確認し、ファームウェアをアップデートするよう推奨している。
この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。