Zuhause > Cyber ​​Aktuelles > UEFI ThinkPwn Lenovo Exploit betrifft auch HP, Gigabyte Technology?
CYBER NEWS

UEFI ThinkPwn Lenovo Exploit Wirkt sich auch auf HP, Gigabyte Technology?

lenovo

Wie funktioniert eine ungepatchte UEFI (Unified Extensible Firmware Interface) Schwachstelle in Lenovo ThinkPad Firmware-Sound? Dies ist genau die Art von Verletzlichkeit unabhängigen Sicherheitsforscher Dmytro Oleksiuk vor kurzem “über etwas stolpern” - Ein Zero-Day, die nicht nur existiert in Lenovo sondern auch in Produkten anderer Hersteller wie HP und Gigabyte Technology.

Der Exploit-Code, bezeichnet als ThinkPwn vom Forscher, Funktionen auf der Ebene des UEFI-Shell, die beim Booten zugegriffen werden kann. Weiter, Der Code kann auch geändert werden, auf OS-Ebene ausgeführt werden, die ähnlich ist, was Malware-Betreiber in der Regel tun.

verbunden: Firmware-Scan hinzugefügt Virustotal

Lenovo UEFI Zero-Day / ThinkPwn Vulnerability erklärt

Die Sicherheitslücke beruht auf dem Quellcode von SMM (System Management Mode) die in UEFI Firmware-Pakete gefunden werden. Oleksiuk erfolgreich erstellt ein Exploit-Code, ThinkPwn, dass kompromittiert die Verletzlichkeit und deaktiviert UEFI Schreibschutz. Das Ergebnis? Die Firmware des Gerätes verändert.

Die Dinge werden als Forscher ziemlich ernst könnte auch die Secure Boot-Option in Windows leicht deaktivieren. Die als das sicherste Windows-Betriebssystem vermarktet je, Fenster 10, wird auch als integrierte Sicherheitseinstellungen genutzt (Geräteschutz) kann deaktiviert werden, zu.

Gemäß der Forscher, das Problem in Lenovo ThinkPad Laptops können auch in anderen OEMs wohnen, zu. Einige HP-Maschinen sind auch anfällig zu sein glaubte an den Exploit.

Was macht Lenovo Say über die UEFI / ThinkPwn Vulnerability?

Oleksiuk freigegeben tatsächlich die Informationen über den Exploit, ohne vorher Lenovo benachrichtigen. Laut Lenovo, im UEFI-Code das Problem residieren durch seine Ingenieure nicht hinzugefügt, aber auf der Oberseite des IBV-Code zur Verfügung gestellt von Intel.

Dies ist Teil des Unternehmens Aussage, die im Widerspruch zu etwas die Feststellungen der Forscher:

Lenovo Product Security Incident Response Teams (PSIRT) ist voll von der unkoordinierten Offenlegung von einem unabhängigen Forscher eines BIOS Verwundbarkeit bewusst das System Management Mode befindet sich in (SMM) Code, die Auswirkungen auf bestimmte Lenovo PC-Geräte. Kurz nachdem die Forscher über soziale Medien erklärt, dass er eine BIOS-Ebene Verwundbarkeit in Lenovo-Produkte offen legen, Lenovo PSIRT machte mehrere erfolglose Versuche mit dem Forscher im Vorfeld seiner Veröffentlichung dieser Informationen zusammenzuarbeiten.

Das Paket von Code mit der SMM Verwundbarkeit wurde auf einer gemeinsamen Code-Basis auf die IBV von Intel zur Verfügung gestellt entwickelt. Wichtig, weil Lenovo hat den anfälligen SMM Code nicht entwickeln und ist immer noch im Prozess um die Identität des ursprünglichen Autors der Bestimmung, es nicht weiß, ihr ursprünglich beabsichtigten Zweck.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau