Önerilen, 2024

Editörün Seçimi

ÜZerindeki yeni Windows güvenlik özelliklerini yenebilir. Lenovo ThinkPads yazılımındaki yeni Windows güvenlik özelliklerini yenileyebilir

Lenovo ThinkPad Helix in 2019: Still a Good 2 in 1?

Lenovo ThinkPad Helix in 2019: Still a Good 2 in 1?
Anonim

Yeni piyasaya sürülen bir istisna, Lenovo ThinkPads'deki kritik bellenim alanlarının yazma korumasını ve muhtemelen diğer satıcıların dizüstü bilgisayarlarını da devre dışı bırakabilir. Güvenli Önyükleme, Sanal Güvenli Mod ve Kimlik Bilgisi Koruma gibi birçok yeni Windows güvenlik özelliği, kilitli olan düşük seviyeli ürün yazılımına bağlıdır.

ThinkPwn olarak adlandırılan sömürü, bu hafta başlarında Dmytro Oleksiuk adlı bir araştırmacı tarafından yayınlandı. önceden Lenovo ile paylaşmadı. Bu, onu sıfır günlü bir istismar haline getiriyor - ifşa sırasında mevcut bir yama olmadığı bir istismar.

ThinkPwn, bir Birleştirilmiş Genişletilebilir Ürün Yazılımı Arabirimi (UEFI) sürücüsünde bir saldırganın, bir saldırganın izin verdiği bir ayrıcalık yükseltme hatasını hedefliyor. flaş yazma korumasını kaldırın ve CPU'nun ayrıcalıklı bir çalışma modu olan SMM'de (Sistem Yönetimi Modu) dolandırıcılık kodunu yürütün.

[Daha fazla okuma: Windows PC'nizden kötü amaçlı yazılım nasıl kaldırılır]

Oleksiuk'a göre, İstisna, önyükleme düzeyinde rootkit'leri önlemek için OS ön yükleyicinin orijinalliğini kriptografik olarak doğrulayan bir UEFI özelliği olan Güvenli Önyükleme'yi devre dışı bırakmak için kullanılabilir; Kurumsal etki alanı kimlik bilgilerinin çalınmasını engellemek ve "diğer kötü şeyleri" önlemek için sanallaştırma tabanlı güvenlik kullanan Windows 10'un Kimlik Bilgisi Koruma özelliğini yenmek için

UEFI, geleneksel BIOS (Temel Giriş) için bir yedek olarak tasarlanmıştır. / Çıktı Sistemi) ve bir referans şartname ile modern bilgisayar firmware standartlaştırmak için tasarlanmıştır. Bununla birlikte, uygulamalar bilgisayar üreticileri arasında önemli ölçüde farklılık gösterebilir.

Intel ve AMD gibi CPU ve yonga seti sağlayıcıları tarafından sağlanan referans belirtimi, daha sonra lisanslı olarak kendi uygulamalarını oluşturmak için az sayıda bağımsız BIOS satıcısı (IBV) tarafından kullanılır. PC üreticileri. PC satıcıları bu uygulamaları IBV'lerden alıp kendilerini daha da özelleştiriyorlar.

Lenovo'ya göre, Oleksiuk tarafından bulunan güvenlik açığı kendi UEFI kodunda değil, şirkete en az bir IBV tarafından verilen uygulamadaydı.

"Lenovo, IBV'lerin yanı sıra, tüm IBV'lerini ve diğer IBV'ler için Lenovo'nun sağladığı güvenlik açığının ek güvenlik durumunu, ayrıca savunmasız durumdaki orijinal amacını belirlemek veya yok saymakla da ilgilenmektedir. kod, "şirket Perşembe günü bir danışman olarak belirtti.

Bu güvenlik açığının, Lenovo dışındaki diğer satıcıları da etkileyebileceğinden, sorunun tamamı henüz belirlenmedi. GitHub'taki ThinkPwn notlarında, Oleksiuk, 8 serili yonga kümeleri için Intel referans kodunda bulunan güvenlik açığının ortaya çıktığını ancak 2014 yılında bir aralıkla düzeltildiğini söyledi.

"Bu güvenlik açığının bulunduğu eski Intel kodunun yüksek bir olasılık olduğunu görüyoruz. Şu anda diğer OEM / IBV satıcılarının ürün yazılımında mevcut. "dedi. Lenovo danışmanı, bunun etkiyi" endüstri çapında "olarak listeleyerek, bunun daha yaygın bir konu olabileceğine de işaret ediyor.

ThinkPwn exploit, UEFI kabuğunu kullanarak bir USB flash sürücüden yürütülmesi gereken bir UEFI uygulaması olarak uygulanır. Bu, hedeflenen bilgisayara fiziksel erişim gerektirir ve bu da onu kullanabilecek saldırganların sayısını sınırlar.

Ancak Oleksiuk, daha fazla çaba ile, çalışan işletim sisteminin içinden güvenlik açığından yararlanmanın mümkün olacağını söyledi. Kötü amaçlı yazılımlar yoluyla hedeflenebilir.

Kötü amaçlı yazılımların kötü amaçlı kodları UEFI'ye artan sebat ve gizlilik için enjekte ettiği geçmiş örnekler vardır. Örneğin, İtalyan gözetim yazılımı üreticisi Hacking Team'in cep telefonunda bir UEFI rootkit vardı.

Top