Hjem > Cyber ​​Nyheder > UEFI ThinkPwn Lenovo Exploit påvirker også HP, Gigabyte Technology?
CYBER NEWS

UEFI ThinkPwn Lenovo Exploit også Påvirker HP, Gigabyte Technology?

lenovo

Hvordan en unpatched UEFI (Unified Extensible Firmware Interface) sårbarhed i Lenovo ThinkPad firmware lyd? Dette er præcis den type sårbarhed uafhængig sikkerhed forsker Dmytro Oleksiuk nylig “stødte på” - en zero-day, der eksisterer ikke kun i Lenovo men også i produkter fra andre leverandører såsom HP og Gigabyte Technology.

Den exploit-kode, benævnt ThinkPwn af forskeren, funktioner på niveau med UEFI skallen, der kan tilgås ved opstart. Endvidere, koden kan endda ændres til at køre på OS niveau, der svarer til, hvad malware operatører normalt gør.

Relaterede: Firmware Scan Tilføjet til VirusTotal

Lenovos UEFI Zero-day / ThinkPwn Sårbarhed Forklaret

Sårbarheden udspringer kildekoden til SMM (System Management-tilstand) som kan findes i UEFI firmware pakker. Oleksiuk oprettet en exploit-kode, ThinkPwn, at kompromiser sårbarheden og deaktiverer UEFI skrive beskyttelse. Resultatet? Enhedens firmware ændres.

Tingene bliver ganske alvorlig som forskeren kunne også nemt deaktivere Sikker Boot i Windows. Den markedsføres som den sikreste Windows OS nogensinde, Vinduer 10, også gearede som dens indbyggede sikkerhedsindstillinger (Device Guard) kan deaktiveres, for.

Ifølge forskeren, spørgsmålet i Lenovo ThinkPad bærbare computere kan også opholde sig i andre OEM'er, for. Nogle af HP maskiner antages også at være tilbøjelige til at udnytte.

Hvad betyder Lenovo sige om UEFI / ThinkPwn Sårbarhed?

Oleksiuk faktisk udgivet information om udnytte uden først at anmelde Lenovo. Ifølge Lenovo, spørgsmålet ikke har bopæl i UEFI kode tilføjet af sine ingeniører, men på toppen af ​​IBV-koden leveres af Intel.

Dette er en del af selskabets redegørelse, som noget modsiger forskerens resultater:

Lenovos Produktsikkerhed Incident Response Team (PSIRT) er fuldt ud klar over den ukoordinerede afsløring af en uafhængig forsker af en BIOS sårbarhed ligger i System Management-tilstand (SMM) kode, påvirkninger visse Lenovo PC-enheder. Kort efter forskeren erklærede i sociale medier, at han ville afsløre en BIOS-niveau sårbarhed i Lenovo-produkter, Lenovo PSIRT gjort adskillige forgæves forsøg på at samarbejde med forskeren forud for sin offentliggørelse af disse oplysninger.

Pakken med koden med SMM sårbarhed blev udviklet på toppen af ​​en fælles kodebase leveres til IBV af Intel. vigtigere, fordi Lenovo ikke udviklede den sårbare SMM koden og er stadig i færd med at fastlægge identiteten af ​​den oprindelige forfatter, det ikke kender dens oprindeligt tilsigtede formål.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig