Lenovo vừa phát hành bản cập nhật bảo mật cho hơn 100 mẫu laptop nhằm khắc phục những lỗ hổng nghiêm trọng, mở đường cho hacker có thể lén lút cài đặt malware độc hại, gần như không thể gỡ bỏ, hoặc trong một số trường hợp thì không thể phát hiện được.
Có 3 lỗ hổng ảnh hưởng đến hơn 1 triệu chiếc laptop, cung cấp cho hacker khả năng sửa đổi UEFI của máy tính. UEFI (viết tắt của Unified Extensible Firmware Interface) là phần mềm kết nối firmware của máy tính với hệ điều hành. Là phần mềm đầu tiên chạy khi khởi động đối với gần như mọi cỗ máy hiện đại, UEFI là liên kết ban đầu trong chuỗi bảo mật. Bởi vì UEFI nằm trong một con chip flash hàn chết trên bo mạch, nên rất khó phát hiện đã bị nhiễm malware hay chưa, cũng như khó loại bỏ nếu đã 'dính' malware. Hai trong số các lỗ hổng, với tên mã là CVE-2021-3971 và CVE-2021-3972, nằm trong trình điều khiển (driver) firmware UEFI chỉ được sử dụng trong quá trình sản xuất laptop tiêu dùng của Lenovo. Các kỹ sư của Lenovo đã vô tình đưa những trình điều khiển vào các image BIOS sản xuất mà không được tắt đúng cách. Hacker có thể khai thác các trình điều khiển lỗi này để vô hiệu hóa những biện pháp bảo vệ, bao gồm UEFI secure boot, các bits thanh ghi điều khiển BIOS và thanh ghi nằm trong phạm vi được bảo vệ - vốn được đưa vào SPI (Serial Peripheral Interface), được thiết kế nhằm ngăn chặn các thay đổi trái phép đối với phần firmware mà nó chạy. Sau khi phát hiện và phân tích các lỗ hổng, những nhà nghiên cứu từ công ty bảo mật ESET đã tìm thấy lỗ hổng thứ ba với tên mã là CVE-2021-3970. Nó cho phép hacker chạy phần firmware độc hại khi máy được đưa vào chế độ quản lý hệ thống – chế độ điều hành với quyền hạn cao thường được các nhà sản xuất phần cứng sử dụng để quản lý hệ thống cấp thấp. Trammel Hudson, một nhà nghiên cứu bảo mật chuyên về hack firmware, tiết lộ với ArsTechnica: “Dựa trên mô tả, đó là tất cả các kiểu tấn công khá 'tệ hại’ đối với những kẻ tấn công đủ trình độ. Vượt mặt các quyền flash SPI là điều khá tồi tệ.”
Anh cho biết, mức độ nghiêm trọng có thể được giảm bớt nhờ các biện pháp bảo vệ như BootGuard, vốn được thiết kế để ngăn những người không được phép chạy firmware độc hại trong quá trình khởi động. Trên thực tế, các nhà nghiên cứu trước đây cũng đã từng phát hiện ra những lỗ hổng nghiêm trọng phá hoại BootGuard. Chung bao gồm 3 lỗ hổng được Hudson phát hiện vào năm 2020, với nhiệm vụ ngăn cản biện pháp bảo vệ hoạt động khi máy tính chuyển sang chế độ ngủ (sleep). Dù vẫn còn hiểm, thế nhưng, kỹ thuật cấy ghép SPI đang ngày càng trở nên phổ biến hơn. Hồi năm 2020, một trong những mối đe dọa lớn nhất của internet – malware có tên là Trickbot – đã xuất hiện khi nó bắt đầu kết hợp trình điều khiển mã vào cơ sở mã của nó, cho phép mọi người viết firmware vào hầu hết mọi thiết bị. Chỉ có 2 trường hơn khác về việc firmware UEFI được ghi nhận sử dụng trong thế giới thực. Đầu tiên là LoJax, được viết bởi một nhóm hacker do Chính phủ Nga hậu thuẫn và được biết đến với nhiều cái tên Sednit, Fancy Bear hoặc APT 28. Trường hợp thứ 2 là malware UEFI mà công ty bảo mật Kaspersky đã phát hiện trên máy tính của những nhân vật ngoại giao Châu Á. Cả 3 lỗ hổng của Lenovo mà ESET phát hiện ra đều yêu cầu quyền truy cập cục bộ, có nghĩa là kẻ tấn công phải có quyền kiểm soát cỗ máy có lỗ hổng với các đặc quyền chưa được kiểm soát. Dẫu sao đi chăng nữa, các lỗ hổng này rất nghiêm trọng vì có thể nhiễm malware độc hại vào trong firmware laptop có lỗ hổng, khiến mọi thứ đi xa hơn so với những malware thông thường khác. Nếu quan tâm hơn, bạn có thể nhấp vào đây để xem danh sách hơn 100 mẫu laptop bị ảnh hưởng. >>> 12 chiếc laptop đắt nhất hành tinh. Nguồn: ArsTechnica
Trên tay Lumias Bulma: thị trường máy lọc khí có thêm lựa chọn “ngon, bổ, rẻ”