Mehrere Schwachstellen im BIOS von Lenovo-Geräten können von einem lokalen Angreifer ausgenutzt werden, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen, Daten zu verändern oder Secure-Boot-Schutzmaßnahmen zu umgehen. Die Schwachstellen betreffen unterschiedliche Komponenten des Firmware‑Stacks und wurden von CERT‑Bund analysiert.

Betroffene Komponenten

Die Analyse zeigt, dass sowohl die Initialisierungsroutinen als auch die Schnittstellen zur Speicherverwaltung von Lenovo BIOS betroffen sind. Durch Manipulation dieser Routinen kann ein Angreifer die Kontrolle über den Startvorgang erlangen.

Mögliche Auswirkungen

Ein erfolgreicher Angriff ermöglicht das Laden und Ausführen von nicht autorisiertem Code, was zu einer vollständigen Kompromittierung des Systems führen kann. Zusätzlich kann der Angreifer den Secure-Boot-Mechanismus deaktivieren, sodass zukünftige Firmware‑Updates unbemerkt installiert werden können.

Denial-of-Service-Szenario

Einige der Schwachstellen können gezielt ausgelöst werden, um das BIOS in einen nicht reagierenden Zustand zu versetzen. In diesem Fall ist ein Neustart des Geräts erforderlich, wobei das System bis zum nächsten Firmware‑Update nicht betriebsbereit ist.

Technische Details

Die Schwachstellen basieren auf fehlerhaften Speicherzugriffsprüfungen und unzureichender Validierung von Eingabedaten. Durch Ausnutzen von Buffer‑Overflow‑Mechanismen kann ein Angreifer die Ausführung von Code im privilegierten Kontext erzwingen.

Empfohlene Gegenmaßnahmen

Betroffene Nutzer sollten umgehend die von Lenovo bereitgestellten Firmware‑Updates installieren. Zusätzlich empfiehlt CERT‑Bund, das BIOS-Setup mit einem starken Administrator-Passwort zu schützen und die Secure-Boot-Option nach Möglichkeit aktiviert zu lassen.

Ausblick

Weitere Untersuchungen sollen klären, ob ähnliche Schwachstellen in anderen Herstellern von BIOS‑Firmware existieren. CERT‑Bund wird die Ergebnisse nach Abschluss der Analyse veröffentlichen.

Dieser Bericht basiert auf Informationen von CERT-Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).

Privacy Protocol

Wir verwenden CleanNet Technology für maximale Datensouveränität. Alle Ressourcen werden lokal von unseren gesicherten deutschen Servern geladen. Ihre IP-Adresse verlässt niemals unsere Infrastruktur. Wir verwenden ausschließlich technisch notwendige Cookies.
Für Cookies die über das CleanNet hinausgehen, bitte 3. Cookies aktivieren, ansonsten wird alles standardmäßig blockiert. Für mehr Infos die Datenschutzseite lesen.

Core SystemsTechnisch notwendig
External Media (3.Cookies)Maps, Video Streams,Google Analytics etc.
Analytics (Lokal mit Matomo)Anonyme Metriken
Datenschutz lesen