故障现象:
Lenovo 安全公告:LEN-8324
潜在影响:拥有本地管理员级访问权限的攻击者执行 SMM 中的代码
影响范围:全行业
Lenovo 产品安全事件响应团队(PSIRT)已经充分注意到由单独的研究员擅自披露的、位于系统管理模式(SMM)代码中的 BIOS 漏洞,该漏洞可对 Lenovo 及其他制造商的 PC 设备造成影响。在该研究员通过社交媒体声明其将披露 Lenovo 产品中存在的一个 BIOS 级漏洞后不久,Lenovo PSIRT 几次试图赶在该研究员发布该信息之前与其进行协商,但均以失败告终。
根据该独立研究员公开发布的概念验证,需要有物理访问权限才能对存在漏洞的设备进行利用。成功利用该漏洞会绕过用户计算机上的安全控件。然而,对该漏洞的利用方式可能会扩展至其他公开的利用方式,例如带有恶意企图的个人或群体借助现有的其他漏洞利用工具来利用该漏洞,或是开发新的漏洞利用工具。
进一步调查发现,该代码是由 Intel 创建的,原本计划用于合法用途,即为软件开发者提供一种途径来支持系统管理模式(SMM)驱动程序注册和下载,以便在 BIOS 软件上使用。更确切地说,该代码提供了一个协议数据库,并针对基于 Framework/EDK I 的 SMM 驱动程序提供了其他服务。它还允许启动服务驱动程序(具体而言,是双模式 DXE SMM 驱动程序)也重新加载到 SMM 中,从而令一条代码用于多种用途。这一具体实施方案并未在 EDK I 的后续版本(即 EDK II)中推进,相反,EDK II 采用了一种不同的方式,旨在通过原始实施方案来解决非安全相关的功能问题。
存在 SMM 漏洞的代码包是由至少一名独立 BIOS 供应商(IBV)提供给 Lenovo 的,并且是在由