• Biz Kimiz
  • Künye
logo
MEDOC
logo
  • Anasayfa
  • ICT Etkinlik
  • Organizasyon Hizmetlerimiz
  • Gündem
  • Bilişim
  • Telekom
  • Savunma
  • Enerji
  • e-Mobilite
  • Oyun
  • Kariyer
  • Röportaj
  • Dergi
  • Yazarlarımız
MEDOC
  1. Anasayfa
  2. Bilişim
  3. Lenovo kullanıcıları gizli ve tehlikeli bir tehdit ile karşı karşıya olabilir 
Lenovo kullanıcıları gizli ve tehlikeli bir tehdit ile karşı karşıya olabilir 

Lenovo kullanıcıları gizli ve tehlikeli bir tehdit ile karşı karşıya olabilir 

ICT Media ICT Media
20 Nisan 2022 00:00
Paylaş

ESET, Lenovo dizüstü bilgisayarlarda kullanıcıları UEFI kötü amaçlı yazılım yükleme riskine maruz bırakan güvenlik açıkları keşfetti. Bu güvenlik açıklarından yararlanan saldırganlar LoJax ve ESPecter gibi UEFI kötü amaçlı yazılımlarını dağıtıyor ve başarıyla yürütüyor.  

ESET Araştırma Birimi, tüm Lenovo dizüstü bilgisayar sahiplerine, etkilenen cihazlar listesini gözden geçirmelerini ve ürün yazılımlarını güncellemelerini şiddetle tavsiye ediyor. 

ESET araştırmacıları, çeşitli Lenovo dizüstü bilgisayar modellerini etkileyen üç güvenlik açığı keşfetti ve bu açıkları analiz etti. Bu güvenlik açıklarından yararlanan saldırganlar, UEFI kötü amaçlı yazılımlarını LoJax gibi SPI flaş implantları veya en son keşfedilen ESPecter gibi ESP implantları biçiminde dağıtıyor ve başarılı bir şekilde yürütüyor. ESET, keşfedilen tüm güvenlik açıklarını Ekim 2021'de Lenovo'ya bildirdi. Etkilenen cihazların listesi, dünya çapında milyonlarca kullanıcısı olan yüzden fazla farklı dizüstü bilgisayar modelini içeriyor.

Güvenlik açıklarını keşfeden ESET araştırmacısı Martin Smolár, bu konuda şunları söyledi: “UEFI tehditleri son derece gizli ve tehlikeli olabilir. Bilgisayar ilk açıldığında, kontrolü işletim sistemine aktarmadan önce çalışırlar; bu durum, işletim sistemi devreye girmeden gerçekleştiği için sistemde yüklü olan neredeyse tüm güvenlik önlemlerini atlayabilecekleri anlamına gelir. "Güvenli" olarak adlandırılan bu UEFI arka kapıları hakkındaki keşfimiz, bazı durumlarda UEFI tehditlerinin dağıtımının çok kolay olabileceğini ve son yıllarda gerçek yaşamda daha çok UEFI tehdidinin keşfedilmesinin, saldırganların da bu kolaylığın farkında olmalarından kaynaklandığını gösteriyor.”

UEFI tehditleri son derece gizli ve tehlikeli olabilir

Bu güvenlik açıklarından ilk ikisi olan CVE-2021-3970 ve CVE-2021-3971, UEFI ürün yazılımında yerleşik olarak bulunan “güvenli” arka kapılardır. Bu yerleşik arka kapılar, işletim sistemi çalışırken ayrıcalıklı bir kullanıcı modu işleminden SPI flaş korumalarını (BIOS Kontrol Kaydı bitleri ve Koruma Aralığı kayıtları) veya UEFI Secure Boot özelliğini devre dışı bırakmak için etkinleştirilebilir.

Ayrıca, "güvenli" arka kapı ikili dosyalarını araştırırken üçüncü bir güvenlik açığını da keşfettik: SW SMI işleyici işlevi içinde SMM bellek bozulması (CVE-2021-3972). Bu güvenlik açığı, SMM ayrıcalıklarıyla kötü amaçlı kodun yürütülmesine ve potansiyel olarak bir SPI flaş implantının dağıtımına yol açabilecek şekilde SMRAM'den/SMRAM'e rastgele okuma/yazma olanağı sağlar.

UEFI önyükleme ve çalıştırma hizmetleri; protokoller kurma, mevcut protokolleri bulma, bellek ayırma, UEFI değişken manipülasyonu vb. gibi, sürücülerin ve uygulamaların işlerini yapmaları için gerekli olan temel işlevleri ve veri yapılarını sağlar. UEFI önyükleme sürücüleri ve uygulamaları, protokolleri kapsamlı bir şekilde kullanır.  UEFI değişkenleri, önyükleme yapılandırması da dahil olmak üzere çeşitli yapılandırma verilerini depolamak için UEFI modülleri tarafından kullanılan özel bir üretici yazılımı depolama mekanizmasıdır.

Öte yandan SMM, x86 işlemcilerin oldukça ayrıcalıklı bir yürütme modudur. Kodu, sistem firmware’i olarak yazılır ve genellikle gelişmiş güç yönetimi, OEM'e özel kod yürütülmesi ve güvenli firmware güncellemeleri dahil olmak üzere çeşitli görevler için kullanılır. 

Smolár bunu şöyle açıklıyor: “Son yıllarda keşfedilen tüm gerçek dünya UEFI tehditlerinin (LoJax, MosaicRegressor, MoonBounce, ESPecter, FinSpy), devreye alınabilmesi ve yürütülebilmesi için güvenlik mekanizmalarını bir şekilde baypas etmesi veya devre dışı bırakması gerekiyordu.”

ESET Araştırma Birimi, tüm Lenovo dizüstü bilgisayar sahiplerine, etkilenen cihazlar listesini gözden geçirmelerini ve ürün yazılımlarını, üretici talimatları uyarınca güncellemelerini önemle tavsiye ediyor. 

Eğer mevcut bir güncelleme yoksa veya UEFI SecureBootBackdoor'dan (CVE-2021-3970) etkilenen ve artık güncellenmeyen, eski cihazlar kullanıyorsanız UEFI Secure Boot durumunu istenmeyen değişikliklere karşı korumanın bir yolu, UEFI Secure Boot’u değişirse disk verilerini erişilemez hale getirebilen TPM'ye duyarlı tam disk şifreleme çözümü kullanabilirsiniz.

Paylaş
ESET  Lenovo UEFI LoJax ESPecter Martin Smolár teknoloji gündemi bilişim gündemi teknoloji haberleri bilişim haberleri

Bilişim Kategorisinin En Yenileri

Bilet.com'a Yeni Yatırım: Hedef
Bilet.com'a Yeni Yatırım: Hedef "Bilet Süper Uygulaması"
15 Ağustos 2025 13:46
“Fiber altyapımız ve mobildeki güçlü büyüme ile 5G ve ötesi için hazırız”
“Fiber altyapımız ve mobildeki güçlü büyüme ile 5G ve ötesi için hazırız”
14 Ağustos 2025 14:43
Trend Micro, Uç Nokta Korumada 20. Kez Gartner Lideri
Trend Micro, Uç Nokta Korumada 20. Kez Gartner Lideri
14 Ağustos 2025 14:18
Netaş, İkinci Çeyrekte Satış Gelirlerini Artırarak 5G ve Yerli Üretime Odaklandı
Netaş, İkinci Çeyrekte Satış Gelirlerini Artırarak 5G ve Yerli Üretime Odaklandı
14 Ağustos 2025 12:40
Link Bilgisayar’dan ilk 6 ayda rekor büyüme
Link Bilgisayar’dan ilk 6 ayda rekor büyüme
14 Ağustos 2025 12:05
Yapay Zekâ Destekli Veri Koruma: Zecurion DLP 13+AI ile Yeni Bir Dönem
Yapay Zekâ Destekli Veri Koruma: Zecurion DLP 13+AI ile Yeni Bir Dönem
13 Ağustos 2025 11:02
ICT MEDIA DERGİSİ AĞUSTOS 2025 SAYISI ÇIKTI!
Dergi

ICT MEDIA DERGİSİ AĞUSTOS 2025 SAYISI ÇIKTI!

Copyright © 2022. All Rights Reserved. Paragon Teknoloji

Webmail

play store app store

Bu websitesi Odeaweb sunucularında barındırılmaktadır.