Más de dos docenas de modelos de laptops Lenovo son vulnerables a hackeos que deshabilitan el proceso de arranque seguro UEFI y luego ejecutan aplicaciones UEFI no firmadas o cargan cargadores de arranque que permanentemente abren una puerta trasera en el dispositivo, advirtieron los investigadores el miércoles.
Al mismo tiempo que los investigadores de la empresa de seguridad ESET revelaron las vulnerabilidades, el fabricante de laptops publicó actualizaciones de seguridad para 25 modelos, incluidos los “ThinkPads”, “Yoga Slims” e “IdeaPads”. Las vulnerabilidades que socavan el arranque seguro UEFI pueden ser graves porque hacen posible que los atacantes instalen firmware malicioso que sobrevive a múltiples reinstalaciones del sistema operativo.
La UEFI, abreviatura de Unified Extensible Firmware Interface, es el software que sirve de puente entre el firmware del dispositivo de una computadora y su sistema operativo. Al ser la primera pieza de código que se ejecuta cuando se enciende prácticamente cualquier máquina moderna, es el primer eslabón de la cadena de seguridad. Como la UEFI reside en un chip flash de la placa base, las infecciones son difíciles de detectar y eliminar. Las medidas típicas, como borrar el disco duro y reinstalar el sistema operativo, no tienen ningún impacto significativo porque la infección de la UEFI simplemente volverá a infectar el ordenador después.
ESET dijo que las vulnerabilidades (rastreadas como CVE-2022-3430, CVE-2022-3431 y CVE-2022-3432) "permiten desactivar el arranque seguro de UEFI o restaurar las bases de datos de arranque seguro predeterminadas de fábrica (incl. dbx): todo ello simplemente desde un SO". El arranque seguro utiliza bases de datos para permitir y denegar mecanismos. La base de datos DBX, en particular, almacena hashes criptográficos de claves denegadas. Desactivar o restaurar los valores por defecto en las bases de datos hace posible que un atacante elimine las restricciones que normalmente estarían en vigor.
"Cambiar cosas en el firmware desde el sistema operativo no es común, incluso es raro", dijo en una entrevista un investigador especializado en seguridad del firmware, que prefirió no ser nombrado. "La mayoría de la gente quiere decir que para cambiar la configuración en el firmware o en la BIOS hay que tener acceso físico para aplastar el botón DEL en el arranque para entrar en la configuración y hacer cosas allí. Cuando puedes hacer algunas de las cosas desde el SO, eso es algo importante".
Desactivar el arranque seguro de UEFI libera a los atacantes para ejecutar aplicaciones UEFI maliciosas, algo que normalmente no es posible porque el arranque seguro requiere que las aplicaciones UEFI estén firmadas criptográficamente. Por su parte, restaurar el DBX predeterminado de fábrica permite a los atacantes cargar cargadores de arranque vulnerables. En agosto, los investigadores de la empresa de seguridad Eclypsium identificaron tres destacados controladores de software que podrían utilizarse para eludir el arranque seguro cuando un atacante tiene privilegios elevados, es decir, administrador en Windows o root en Linux.
Las vulnerabilidades pueden explotarse manipulando las variables de la NVRAM, la memoria RAM no volátil que almacena diversas opciones de arranque. Las vulnerabilidades son el resultado de que Lenovo distribuya por error laptops con controladores que habían sido concebidos para ser utilizados únicamente durante el proceso de fabricación. Las vulnerabilidades son:
CVE-2022-3430: Una posible vulnerabilidad en el controlador WMI Setup de algunos dispositivos Lenovo Notebook de consumo puede permitir a un atacante con privilegios elevados modificar la configuración de arranque seguro cambiando una variable NVRAM.
CVE-2022-3431: Una posible vulnerabilidad en un controlador utilizado durante el proceso de fabricación en algunos dispositivos Lenovo Notebook de consumo que no se desactivó por error puede permitir que un atacante con privilegios elevados modifique la configuración de arranque seguro alterando una variable de la NVRAM.
CVE-2022-3432: Una posible vulnerabilidad en un controlador utilizado durante el proceso de fabricación en el Ideapad Y700-14ISK que no se desactivó por error puede permitir que un atacante con privilegios elevados modifique la configuración de arranque seguro ajustando una variable de la NVRAM.
Lenovo está parcheando sólo los dos primeros. El CVE-2022-3432 no será parcheado porque la compañía ya no da soporte al Ideapad Y700-14ISK, el modelo de laptop que ha llegado al final de su vida útil. Los usuarios de cualquiera de los otros modelos vulnerables deberían instalar los parches tan pronto como sea posible.