کارخانه چینی Lenovo بار دیگر بهخاطر آسیبپذیری در BIOS لپتاپهای خود زیر سؤال رفتهاست.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، یک محقق امنیتی به نام Dmytro Oleksiuk با نام مستعار Cr۴sh اخیراً به کدی دست یافت که آسیبپذیری دسترسیهای روزِصفر در BIOSهای Lenovo را تشدید میکند.
باگ UEFI، کامپیوترهای Lenovo را در معرض اجرای کدهای اجرایی دلخواه در حالت مدیریت سیستم یا SMM قرار میدهد. این موضوع باعث میشود پروتکلهای امنیتی ویندوز بیاثر شوند. این باگ از آسیبپذیری حفاظت نوشتن در حافظه flash استفاده میکند و لذا به کاربر اجازه میدهد قابلیتهایی مثل UEFI Secure Boot و Virtual Secure Mode و Credential Guard را در کامپیوترهای Lenovo مبتنیبر ویندوز غیرفعال کند. باید توجه داشت که این موارد تنها خطرات کشفشده هستند و امکان اضافهشدن به این لیست در روزهای آینده وجود دارد.
لپتاپهای سری ThinkPad بهدلیل باگهای موجود در مدلهای قدیمیتر X۲۲۰s، بهعنوان لپتاپهایی بسیار آسیبپذیر شناختهمیشوند. مشابه این آسیبپذیری در BIOS قبلاً نیز در سال ۲۰۱۰ در برخی لپتاپهای HP یافت شدهبود لذا به نظر میرسد Lenovo آن آپدیت آسیبپذیر میانافزار را تنها کپیپیست کردهاست.
با این حال، بنابر ادعای Cr۴sh، شرکت اینتل وجود آسیبپذیری در میانافزار را در سال ۲۰۱۴ شناسایی و برطرف کردهاست؛ اما این موجب برانگیختهشدن سؤال دیگری میشود که چگونه این آسیبپذیری دوباره در کامپیوترهای Lenovo بروز کردهاست. برخی گمانهزنیها حکایت از این دارد که این آسیبپذیری بدین منظور گنجانده شده تا FBI بتواند از این طریق به جاسوسی بپردازد.
Lenovo در پاسخ به این موضوع در وبلاگ خود عنوان کرده که به امنیت محصولات خود پایبند است و با همکاری اینتل و IBVهای خود در حال تصحیح این آسیبپذیری در کوتاهترین زمان ممکن هستند. از مطلب وبلاگ اینطور به نظر میرسد که Lenovo قصد دارد قصور در این امر را متوجه اینتل (تولیدکننده اصلی کدهای چیپ) کند و در عین حال نویسنده اصلی کد را پیدا کرده و هدف پشت این خطای مرموز در BIOS در سریهای ThinkPad را متوجه شود.
Cr۴sh جزئیاتی را برای تشخیص آسیبپذیری سیستم در برابر این موضوع در Github ارائه کردهاست.