Биос был последним, что мы все еще доверяли. Встретьте 6 новых причин, чтобы не делать этого

Достаточно для злоумышленника, чтобы войти в ядро, чтобы оседать в вашем оборудовании.
Исследователи Binarly выявили Шесть опасных уязвимостей в прошивке BIOS, разработанные Insyde Software и используемые в Lenovo Desktops In, в частности, в серии IdeaCentre AIO 3 и Yoga AIO. Все эти уязвимости связаны с механизмами режима управления системой (SMM)-специального процесса процессора, который имеет более высокий уровень привилегий даже ядра операционной системы.
SMM работает на кольце -2, уровне, на который нормальные программы, драйверы и даже гипервизоры не имеют доступа. Этот режим предназначен для выполнения критических операций низкого уровня: управление мощностью, управление аппаратными компонентами, запатентованные функции OEM и другие задачи, которые требуют полной изоляции от базового программного стека.
Согласно Lenovo, несколько версий BIOS, основанных на Insyde, уязвимы к атакам, в которых атакующий уже имеет привилегии в ядре (кольцо 0) может получить доступ к защищенной области SMRAM (системная оперативная память). Из этой области могут быть извлечены не только конфиденциальные данные, но также внедрить и внедрять любой код в SMM — в среде, которая полностью невидима и недоступна для антивирусных программ, систем контроля целостности и других защитных механизмов.
Четыре из шести уязвимостей были высоко оценены в серьезности — 8,2 по шкале CVSS, а два других — рейтинг 6,0что соответствует среднему риску. Вместе эти уязвимости представляют собой серьезную угрозу для целостности системы, поскольку их успешная работа позволяет вводить вредоносный код непосредственно в прошивку, обходя все механизмы защиты операционной системы и обеспечивая, чтобы вредоносное ПО оставалось нетронутым даже после полного переустановки операционной системы или форматирования.
Хотя работа этих уязвимостей требует локального доступа и увеличения привилегий, эксперты подчеркивают, что они особенно опасны в рамках цепочки атак, в которых злоумышленник сначала получает контроль над системой, а затем одобрен на уровне кода платформы.
Lenovo был уведомлен об уязвимости команды Binarly 8 апреля 2025 года. Производитель уже подготовил обновления прошивки для некоторых затронутых устройств, включая некоторые конфигурации йоги AIO. Запуск остальных патчей ожидается в период с сентября по ноябрь 2025 года.
Производитель настоятельно рекомендует, чтобы все владельцы затронутых моделей обновляли свои BIOS до последней версии как можно скорее, чтобы предотвратить потенциальный компромисс с системой вне операционной среды.