7月6日消息,在今年6月份聯(lián)想發(fā)布了一份安全公告,公告中指出該公司在超過110個型號的筆記本電腦和臺式機中預裝的Lenovo Accelerator Application存在安全漏洞,主要表現(xiàn)是聯(lián)想PC會偷偷下載自家升級軟件(被卸載后又會自動安裝),當中甚至還存在安全漏洞。
日前,安全專家Dymtro "Cr4sh" Oleksiuk聲稱自己又發(fā)現(xiàn)了一個聯(lián)想PC中存在的漏洞,可讓攻擊者繞過Windows的基本安全協(xié)議。
問題出在系統(tǒng)維護模式(SMM)的源代碼中,這一般是主板驅動程序的一部分。研究人員表示,黑客可能利用此漏洞禁用主板FLASH的寫保護功能,進而改寫某些驅動程序。
還可禁用安全啟動選項,甚至是Windows 10內(nèi)置的安全設置如Device Guard和Credential Guard。該攻擊代碼名為ThinkPwn,被植入在電腦初始化代碼里,在啟動時被訪問。從理論上講,該代碼可以被修改,并運行在操作系統(tǒng)級別上,一些惡意軟件開發(fā)者可在運行中嵌入的惡意代碼。
Oleksiuk提到聯(lián)想的這些驅動程序代碼是從英特爾直接復制粘貼的,他擔心 惠普等廠商也有相同的安全漏洞。
聯(lián)想表示,他們的工程師沒有開發(fā)此類易受攻擊的SMM代碼,而是由與英特爾合作的第三方公司提供,然后在英特爾的IBV之 上添加UEFI代碼。其中IBV支持獨立BIOS供應商,現(xiàn)成的代碼包集成在BIOS和UEFI上,以確保與其他設備組件間的兼容性。
這個漏洞早在2014年就被Intel工程師修復,但不知為何又出現(xiàn)在UEFI之中。聯(lián)想官方稱目前正在調(diào)查該問題,并將與合作伙伴共同努力,盡快修復。
部分資訊信息轉載網(wǎng)絡或會員自己投稿發(fā)布,如果有侵犯作者權力,請聯(lián)系我們刪除處理,聯(lián)系QQ:770276607