聯(lián)想電腦再爆安全漏洞 并非自身原因

聯(lián)想電腦再爆安全漏洞 并非自身原因

據(jù)最新消息,聯(lián)想電腦目前存在一個(gè)安全漏洞——黑客可以繞過Windows基本安全協(xié)議對聯(lián)想電腦進(jìn)行攻擊,這一漏洞是被安全研究院的Dymtro Oleksiuk發(fā)現(xiàn)的。

據(jù)悉,此次漏洞出現(xiàn)在系統(tǒng)維護(hù)模式(SMM)的源代碼中,這一般是主板驅(qū)動(dòng)程序的一部分。研究人員表示,黑客可能是利用此漏洞禁用主板FLASH的寫保護(hù)功能,進(jìn)而改寫某些驅(qū)動(dòng)程序。此外還可以禁用安全啟動(dòng)選項(xiàng),甚至是Windows 10內(nèi)置的安全設(shè)置如Device Guard和Credential Guard。該攻擊代碼名為ThinkPwn,被植入在電腦初始化代碼里,在啟動(dòng)時(shí)被訪問。理論上講,該代碼可以被修改,并運(yùn)行在操作系統(tǒng)級別上,一些惡意軟件開發(fā)者可在運(yùn)行中嵌入的惡意代碼。

研究院Oleksiuk還表示,聯(lián)想的這些驅(qū)動(dòng)程序代碼是從英特爾直接復(fù)制粘貼的,他擔(dān)心惠普等廠商也有相同的安全漏洞。不過聯(lián)想官方稱,他們的工程師沒有開發(fā)此類易受攻擊的SMM代碼,而是由與英特爾合作的第三方公司提供,然后在英特爾的IBV之上添加UEFI代碼。其中IBV支持獨(dú)立BIOS供應(yīng)商,現(xiàn)成的代碼包集成在BIOS和UEFI上,以確保與其他設(shè)備組件間的兼容性。

據(jù)了解,上文提到的漏洞早在2014年就被英特爾工程師修復(fù),但不知什么原因目前又出現(xiàn)在UEFI之中。聯(lián)想官方表示,目前正在調(diào)查此問題,并將攜手合作伙伴盡快解決這一漏洞。

對于使用聯(lián)想電腦的用戶,如果電腦上保存的有非常重要的文件,建議做好數(shù)據(jù)備份工作,以防萬一。