Casa > Ciber Noticias > UEFI ThinkPwn Lenovo Exploit también afecta a HP, Gigabyte Technology?
CYBER NOTICIAS

UEFI ThinkPwn Lenovo Exploit también afecta a HP, Gigabyte Technology?

lenovo

¿Cómo funciona un UEFI sin parchear (Interfase Extensible de Firmware Unificado) vulnerabilidad en el sonido del firmware Lenovo ThinkPad? Este es exactamente el tipo de vulnerabilidad de seguridad investigador independiente Dmytro Oleksiuk recientemente “me topé con” - Un día cero que existe no sólo en Lenovo sino también en los productos de otros fabricantes como HP y Tecnología Gigabyte.

El código de explotación, referido como ThinkPwn por el investigador, funciones en el nivel de la cáscara de UEFI que se puede acceder en tiempo de arranque. Además, el código, incluso puede ser alterada para funcionar en el nivel de sistema operativo que es similar a lo que los operadores de malware suelen hacer.

Relacionado: Firmware Scan Añadido a VirusTotal

UEFI día cero de Lenovo / ThinkPwn la vulnerabilidad explicada

La vulnerabilidad se debe a un código fuente de SMM (System Management Mode) que se pueden encontrar en los paquetes de firmware UEFI. Oleksiuk creado con éxito un código de explotación, ThinkPwn, que comprometa la vulnerabilidad y desactiva la protección de escritura UEFI. El resultado? El firmware del dispositivo se altera.

Las cosas se ponen bastante graves como el investigador también podría desactivar fácilmente la opción de arranque seguro en Windows. La comercializado como el más seguro sistema operativo Windows cada vez, Ventanas 10, También se aprovecha como su configuración de seguridad integradas (Guardia de dispositivos) se puede desactivar, demasiado.

De acuerdo con el investigador, el problema en los ordenadores portátiles ThinkPad de Lenovo también puede residir en otros fabricantes de equipos originales, demasiado. Algunas de las máquinas de HP también se cree que son propensos a la explotación.

Lo que hace Lenovo decir acerca de la vulnerabilidad de UEFI / ThinkPwn?

Oleksiuk lanzado en realidad la información sobre la hazaña sin antes notificar a Lenovo. De acuerdo con Lenovo, el problema no reside en el código UEFI añadida por sus ingenieros, pero en la parte superior del código IBV proporcionado por Intel.

Esto es parte de la declaración de la empresa, lo que contradice un tanto los resultados del investigador:

Equipo de Respuesta a Incidentes de Seguridad de Productos de Lenovo (PSIRT) es plenamente consciente de la divulgación no coordinado por un investigador independiente de una vulnerabilidad del BIOS se encuentra en el modo de administración del sistema (SMM) El código que afecta ciertos dispositivos de PC de Lenovo. Poco después de que el investigador señaló sobre medios de comunicación social que iba a revelar una vulnerabilidad a nivel de BIOS en los productos de Lenovo, Lenovo PSIRT hizo varios intentos infructuosos para colaborar con el investigador antes de su publicación de esta información.

El paquete de código con la vulnerabilidad SMM fue desarrollado en la parte superior de una base de código común, siempre que el IBV por Intel. En tono rimbombante, Debido a que Lenovo no se desarrolló el código SMM vulnerable y se encuentra todavía en el proceso de determinar la identidad del autor original, que no conoce su propósito previsto inicialmente.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo