Lenovo nie zwracał uwagi: 750 000 laptopów miało oprogramowanie szpiegujące

Streszczenie:

W jeszcze innym przypadku kontrowersji Lenovo został przyłapany. To nie po raz pierwszy Lenovo został oskarżony o wstępne instalację oprogramowania szpiegowskim na swoich urządzeniach. Dane oprogramowania szpiegującego to zmodyfikowana wersja adfish adware, znana jako VisualDiscovery, która została zainstalowana na setkach tysięcy maszyn Lenovo. Lenovo sprzedał to narzędzie jako asystent wyszukiwania, który pomaga użytkownikom znaleźć podobne produkty.

Kluczowe punkty:

  1. Lenovo jest oskarżany o wstępne instalację oprogramowania szpiegującego na swoich laptopach i stacjach roboczych bez zgody użytkownika.
  2. To nie jest pierwszy raz, gdy Lenovo stanęło przed kontrowersjami dotyczącymi oprogramowania szpiegowskim.
  3. Obiektowe oprogramowanie szpiegujące, VisualDiscovery, jest zmodyfikowaną wersją superfish adware.
  4. Narzędzie zostało zainstalowane na setkach tysięcy maszyn Lenovo i sprzedawane jako asystent wyszukiwania.
  5. Lenovo został skrytykowany za sprzedaż odnowionych laptopów za pomocą inwazyjnego oprogramowania marketingowego.
  6. Poprzednie wystąpienia oprogramowania szpiegującego znajdujące się na urządzeniach Lenovo obejmują złośliwe oprogramowanie i niechciane bóle.
  7. Chiński producent komputerów osadził oprogramowanie śledzenia w swoich laptopach i stacjach roboczych.
  8. Jeden z zidentyfikowanych programów nazywa się „Program sprzężenia zwrotnego klientów Lenovo 64”, który działa codziennie.
  9. Lenovo nie wspomniał wyraźnie o gromadzeniu danych dla zysków finansowych w swojej polityce prywatności.
  10. Aby usunąć oprogramowanie szpiegujące, użytkownicy muszą ręcznie wyłączyć program zwrotny klientów Lenovo 64.

Pytania i odpowiedzi:

  1. P: Jak Lenovo zainstalował oprogramowanie szpiegujące na swoich laptopach?
  2. A: Lenovo rzekomo wstępnie zainstalował oprogramowanie szpiegujące, zwane odkryciem wizualnym, na swoich laptopach i stacjach roboczych. Został przebrany za narzędzie asystenta wyszukiwania, które pomaga użytkownikom znaleźć podobne produkty.

  3. P: Czy to po raz pierwszy Lenovo został przyłapany na instalacji oprogramowania szpiegowskim?
  4. A: Nie, Lenovo w przeszłości stanął w obliczu kontrowersji dotyczących wstępnego instalacji oprogramowania szpiegującego na swoich urządzeniach. Wcześniej przyłapano je na sprzedaży laptopów ze złośliwym oprogramowaniem superfish i instalowanie niepożądanego bólu w BIOS.

  5. P: Jaki jest cel programu zwrotnego klienta Lenovo 64?
  6. A: Program sprzężenia zwrotnego klientów Lenovo 64 to program, który działa codziennie w Lenovo Systems. Jego celem jest wysłanie danych zwrotnych klientów do serwerów Lenovo. Jednak użytkownicy zgłosili, że nie zostali poproszeni o udział w programie podczas procesu konfiguracji.

  7. P: Jakie inne pliki są powiązane z programem zwrotnym klientów Lenovo 64?
  8. A: Program zawiera pliki takie jak Lenovo.TVT.Opinie klientów.Agent.exe.Config, Lenovo.TVT.Opinie klientów.Innovapps.DLL i Lenovo.TVT.Opinie klientów.OmnitureTiteCatalyst.DLL. Plik Omniture jest powiązany z firmą marketingową i analityczną internetową.

  9. P: Czy użytkownicy mogą usunąć Lenovo Spyware?
  10. A: Tak, użytkownicy mogą ręcznie usunąć program zwrotny klientów Lenovo 64. Muszą znać swój typ systemu, pobrać zadania ScheduLerview, wyszukiwać program na swoich komputerach Lenovo, wyłączyć codzienne zadanie i zmienić nazwę plików programu.

Śledź nas na Twitterze i LinkedIn, aby uzyskać bardziej ekskluzywne treści.

Lenovo nie zwracał uwagi: 750 000 laptopów miało oprogramowanie szpiegujące

Stwierdzono, że opisanie wizualne było zmodyfikowaną wersją superfish Adware, narzędzia, które pozwoliło stronom internetowym dostarczyć docelową reklamę użytkownikom. Narzędzie zostało zainstalowane na setkach tysięcy maszyn Lenovo i reklamowane jako asystent wyszukiwania, aby pomóc użytkownikom w znalezieniu podobnych produktów do tych pokazanych na ekranie.

Lenovo złapał (trzeci raz) wstępne instalowanie oprogramowania szpiegującego na swoich laptopach

Lenevo-Laptop-Malware

Lenovo po raz kolejny został przyłapany na instalacji oprogramowania szpiegowskim na swoich laptopach i stacjach roboczych bez zgody lub wiedzy użytkownika.

Jeden z najpopularniejszych producentów komputerów jest krytykowany za sprzedaż niektórych odnowionych modeli laptopów wstępnie zainstalowanych z inwazyjnym oprogramowaniem marketingowym, które wysyła dane użytkowników bezpośrednio do firmy.

To nie jest pierwszy raz Lenovo rzekomo zainstalował oprogramowanie szpiegujące na komputerach konsumenckich.

  • Na początku tego roku Lenovo został złapany na czerwono za sprzedaż laptopów wstępnie zainstalowanych ze złośliwym oprogramowaniem Superfish, które otworzyły drzwi dla hakerów.
  • W sierpniu Lenovo ponownie przyłapał się na instalacji niechcianych i niezabudowanych bzdur w części BIOS zarezerwowanej dla niestandardowych sterowników.

Laptopy Lenovo są wstępnie zainstalowane z „oprogramowaniem szpiegowskim”

Teraz chiński producent komputerów po raz kolejny informuje o osadzaniu oprogramowania do śledzenia w swoich laptopach i stacjach roboczych z serii Lenovo Thinkpad, ThinkCentre i ThinkStation.

Michael Horowitz z ComputerWorld odkrył program o nazwie ”Program informacji zwrotnej klientów Lenovo 64,„Działa codziennie w tych systemach i można je podzielić jako Programy szpiegujące.

Celem tego programu jest wysłanie danych zwrotnych klientów do serwerów Lenovo. Według Horowitza firma wspomniała o tym w swojej EULA, ale on „Nie można pamiętać, że nigdy nie poproszono mnie [o] program zwrotny klientów” Kiedyś konfiguruje swój komputer Lenovo.

Horowitz stwierdził również, że ten program zawiera niektóre inne pliki, które są następujące:

  1. Lenovo.TVT.Opinie klientów.Agent.exe.konfigurator
  2. Lenovo.TVT.Opinie klientów.Innovapps.DLL
  3. Lenovo.TVT.Opinie klientów.OmnitureTiteCatalyst.DLL

Jeden z tych plików należy do Omniture, która jest firmą marketingową i analityczną internetową, która jest uwzględniona w celu śledzenia i monitorowania działań użytkowników oraz wysyłania tych danych do tej internetowej agencji marketingowej.

Lenovo wspomina na swojej stronie internetowej, że w swoich systemach może być zainstalowany program, który łączy się z serwerami internetowymi, ale nie wspomina o wysyłaniu danych dla zysku finansowego.

Jak usunąć Lenovo Spyware?

Aby usunąć „program zwrotny klientów Lenovo 64” z dotkniętych maszyn, musisz to zrobić ręcznie. Postępuj zgodnie z tymi prostymi krokami:

  • Poznaj swój typ systemu (niezależnie od tego, czy jest to 32-bitowa czy 64-bitowa wersja systemu Windows)
  • Pobierz TaskScheduLerview
  • Teraz wyszukaj swoje komputery Lenovo w poszukiwaniu programu zwrotnego klientów Lenovo 64
  • Wyłącz program zwrotny klientów Lenovo 64 Codzienne zadanie od uruchomienia
  • Dodatkowo możesz również zmienić nazwę „C: \ Program Files (x86) \ Lenovo”

Znalazłem ten artykuł interesujący? Śledź nas na Twitterze  i LinkedIn do czytania bardziej ekskluzywnych treści, które publikujemy.

Lenovo nie zwracał uwagi: 750 000 laptopów miało oprogramowanie szpiegujące

Jeśli masz trzyletniego laptopa Lenovo w domu, może być potajemnie zbieranie “Dane wizualne” W swoich nawykach przeglądania stron internetowych i używanie go do celów reklamowych.

Federalna Komisja Handlu ogłosiła we wtorek, że osiedliła się z firmą elektroniczną z siedzibą w Pekinie w trzech naruszeniach, które pokazują, w jaki sposób agencja nadal zmniejsza firmy, które atakują prywatność klientów.

Pełniący obowiązki przewodniczącego FTC Maureen Ohlhausen powiedziała Odwrotność We wtorek podczas telekonferencji, że około 750 000 laptopów Lenovo-sprzedanych między sierpniem 2014 r. A czerwcem 2015 r.-było wstępnie zainstalowane z programem o nazwie VisualDiscovery, wykonane przez firmę Superfish z Kalifornii z Kalifornii. Oprogramowanie działałoby jako “człowiek w środku” między konsumentem’S Browser i witryna, którą odwiedzili.

“Wyobraź sobie internetowy odpowiednik kogoś, bez twojej wiedzy, przechwytywanie poczty, otwieranie go, czytanie, ponowne uwolnienie i odłożenie go do skrzynki pocztowej,” Ohlhausen powiedział. “To’S Co zarzucamy oprogramowanie.”

Jeśli ty’Zainteresowanie, w jaki sposób Visual Discovery zeskrobane dane użytkownika do zarabiania pieniędzy, Naked Security oferuje ten świetny przykład: “Jeśli ty’Patrząc na reklamę szuflady, superfish, przechodząc przykład na własnej stronie internetowej, może pomóc w znalezieniu pasującego kredensu (Credenza).” Oprogramowanie by wtedy “Miej oko na powiązane witryny, wszystkie oparte na obrazach zamiast polegać na staromodnych słowach kluczowych.”

Miałoby również oczy na konsumentów’ Informacje osobowe, takie jak referencje logowania, numery ubezpieczenia społecznego, informacje o koncie bankowym, informacje medyczne i e-maile, nauka nauczania. A jeśli poszedłeś do “sfałszowane” strona internetowa, i.mi., taki, który wyglądał jak sklep z meblami, ale był naprawdę chwytał dane, ty’D Bądź na górze potoku.

Jak dokładnie ten bałagan? Superfish jest sprzedawcą stron trzecich i choć Ohlhausen nie’twierdzą, że Lenovo nie wiedziała, że ​​to oprogramowanie szpieguje użytkowników, zadzwoniła do komputerowych, aby zachować ostrożność w zakresie współpracy z kontrahentami, którzy mogą nie mieć najlepszych intencji.

“Wszyscy w łańcuchu muszą zwrócić uwagę,” powiedziała. “To było jeden ze świata’Najwięksi producenci komputerów i myślę, że wysyła ważną wiadomość: jeśli zamierzasz zainstalować tego rodzaju oprogramowanie, musisz zwrócić uwagę na to, co to’S zbieranie, co ty’powtarzać konsumentów i rodzaj ryzyka, że ​​może to tworzyć.”

Ohlhausen poświęcił również chwilę na podłączenie kropek o FTC’Sowinowana misja ochrony konsumentów przed firmami technologicznymi, które potajemnie zeskrobują dane osobowe.

“Umieścić dzisiaj’O ogłoszenie w kontekście jest to trzecia sprawa o prywatność, którą FTC ogłosiło w ciągu ostatnich 30 dni,” Ohlhausen powiedział. “Pierwszy był przeciwko Uberowi, a drugi był podatkiem podatkowym.

“Ci z was, którzy śledzą FTC, mogą znaleźć wspólne tematy z tych przypadków: wszystkie z nich obejmują poufne informacje, więc kierowca’S numery licencji i inne informacje finansowe w sprawie Uber,” powiedziała. “Liczby ubezpieczenia społecznego i informacje podatkowe w podatku. I treść konsumenta’S. Informacje dzisiaj’s. Wszystkie przypadki obejmują zachowanie, które spowodowały lub prawdopodobnie spowodowałyby znaczną szkodę dla konsumentów.”

Oto dotknięte komputery Lenovo

Dotknięte modele Lenovo obejmują wiele w przystępnym zakresie-dolna połowa jego zasięgu-dając możliwą interpretację, że Superfish celował w niskie dochody lub młodych konsumentów. Dołączone marki to seria e krawędź, seria flex, seria G, seria Miix, seria S, seria U, seria Y, seria jogi i seria Z. Tutaj’s pełna lista:

Co’S Lenovo’s kara?

Na tym etapie FTC może’t faktycznie nakłada jakąkolwiek grzywnę przeciwko Lenovo, ale jeśli Lenovo naruszy rozkazy ogłoszone przez FTC, agencja federalna może położyć się w pięknym młotku.

Jednak adwokat generalny w 32 stanach działał wraz z FTC, a państwa te ukarały spółkę. W sumie Lenovo wypłaci 3 USD.5 milionów do 32 stanów. Wiodącym stanem w tej sprawie był Connecticut, a jego prokurator generalny, George Jepsen, ogłosił we wtorek, że państwo otrzyma 286 145 USD w funduszach osadniczych.

Co’s następny dla Lenovo? Dobrze, “Lenovo będzie musiał poprosić użytkowników o zezwolenie, kiedy firma wstępnie instaluje oprogramowanie (z pewnymi ograniczonymi wyjątkami), jeśli funkcjonuje jako adware, lub jeśli wysyła dane osobowe do innej firmy.” Wyjątki obejmują takie rzeczy, jak kontrole rodzicielskie lub oprogramowanie antywirusowe.

Jak usunąć oprogramowanie szpiegujące superfish z komputera Lenovo

Firma założyła stronę internetową – “Instrukcje odinstalowane przez superfish” – Po raportach z blogów bezpieczeństwa na początku 2015. Lenovo powiedział we wtorek, że to nie’Nie zna wszelkich przypadków manipulacji.

“Do tej pory nie jesteśmy świadomi żadnych faktycznych przypadków strony zewnętrznej wykorzystującej luki w celu uzyskania dostępu do użytkownika’S Komunikacja,” Firma ogłosiła oświadczenie na swojej stronie internetowej we wtorek.

Lenovo zakazał instalowania bloatware na swoich laptopach po superfish

Lenovo nie może zainstalować żadnych blokatorów na swoich laptopach bez wyraźnej umowy klientów, zgodnie z warunkami ugody z Federalną Komisją Handlu (FTC) w sprawie skandalu Superfish.

Oprócz 3 USD.5 milionów grzywny, że firma zgodziła się zapłacić we wrześniu, Lenovo będzie teraz zobowiązany do uzyskania wyraźnej zgody konsumentów, zanim jakiekolwiek wstępnie zainstalowane oprogramowanie będzie w stanie uruchomić na laptopie, a także zapewnić łatwy sposób odinstalowania dowolnego Lenovo Tools.

Decyzja, ogłoszona wczoraj (otwiera się w nowej karcie), kończy długotrwały skargę FTC przeciwko firmie, która stwierdziła, że ​​Lenovo naruszyło bezpieczeństwo w celu dostarczenia docelowej reklamy dla swoich klientów.

Firma zgodziła się również otworzyć się na regularny audyt stron trzecich w ciągu najbliższych 20 lat, którego część będzie obejmować tworzenie „kompleksowego programu bezpieczeństwa oprogramowania”, który zidentyfikuje ryzyko dla aplikacji i ochrony informacji zebranych na klientów.

W pierwotnej skardze na Lenovo FTC obciążało, że „od sierpnia 2014 r. Lenovo zaczęło sprzedawać laptopy konsumenckie w Stanach Zjednoczonych, które zostały wyposażone w wstępnie zainstalowany program reklamowy o nazwie VisualDiscovery, który zakłócił sposób, w jaki przeglądarka użytkownika wchodziła w interakcje z stronami internetowymi i stworzyła poważne podatności bezpieczeństwa”.

Stwierdzono, że opisanie wizualne było zmodyfikowaną wersją superfish Adware, narzędzia, które pozwoliło stronom internetowym dostarczyć docelową reklamę użytkownikom. Narzędzie zostało zainstalowane na setkach tysięcy maszyn Lenovo i reklamowane jako asystent wyszukiwania, aby pomóc użytkownikom w znalezieniu podobnych produktów do tych pokazanych na ekranie.

Stwierdzono jednak, że InvisualDiscovery nie tylko gromadzi ogromne ilości danych użytkownika, takie jak logowanie, informacje o płatnościach i numery ubezpieczenia społecznego, ale także zawierało poważne ryzyko bezpieczeństwa, które pozwoliło hakerom na dostęp do zaszyfrowanych danych wysyłanych przez Internet.

Po interwencji FTC w 2014 r. 32 Stany Zjednoczone wydało pozwy przeciwko firmie, które zarzuciło, że oprogramowanie naruszyło przepisy regulatora, które blokują praktyki wprowadzające w błąd, co skłoniło Lenovo do wyciągnięcia wizualdencja z przyszłych maszyn.

Powiedział rzecznik Lenovo To pro: „Lenovo został poinformowany, że FTC ostatecznie zezwolił na ugodę ogłoszoną we wrześniu, co teraz kończy tę sprawę.”

06/09/2017: Lenovo rozlicza pozew Superfish Spyware za 3 USD.5m

Lenovo zgodził się rozstrzygnąć sprawę Superfish Spyware z Federalną Komisją Handlu (FTC) i 32 stanami za 3 USD.5 milionów.

Lenovo wstępnie załadował bluatware na niektórych swoich notebookach konsumenckich, które dostarczały reklamom użytkownikom i ryzykowało, że zagrażało ich bezpieczeństwu, zgodnie z opłatami FTC (Open in New Tab). Superfish Adware zostało zainstalowane na setkach tysięcy laptopów i potencjalnie pozwoliło hakerom na zaszyfrowane dane użytkowników, gdy załadował wizualne wyniki wyszukiwania do przeglądarków użytkowników, eksperci ds. Bezpieczeństwa ostrzegli w 2015 r. (Otwiera się w nowej karcie) .

W ramach ugody Lenovo nie może błędnie przedstawić wstępnie załadowanego oprogramowania na laptopach, które przesyłają wrażliwe dane na strony zewnętrzne lub zmuszają użytkowników do sprawdzenia reklamy. Zamiast tego będzie potrzebować zgody użytkownika przed zainstalowaniem tego typu oprogramowania, a także musi wdrożyć program bezpieczeństwa oprogramowania dla oprogramowania konsumenckiego na laptopach przez następne 20 lat.

Lenovo zaczął sprzedawać swoje laptopy w sierpniu 2014 r. W ramach oprogramowania o nazwie VisualDiscovery, które zakłóciło przeglądarki użytkownika i „stworzyło poważne luki w zabezpieczeniach”, powiedział FTC.

Przewodnicząca FTC Maureen Ohlhausen powiedziała: „Lenovo zagroił prywatność konsumentów, gdy wstępnie załadował oprogramowanie, które mogło uzyskać dostęp do poufnych informacji konsumentów bez odpowiedniego powiadomienia lub zgody na jego użycie. To zachowanie jest jeszcze poważniejsze, ponieważ oprogramowanie naruszyło ochronę bezpieczeństwa online, na których polegają konsumenci.”

Lenovo powiedział, że zatrzymał wstępne załadunek Discovery do swoich laptopów, gdy dowiedział się o problemach, i próbował usunąć oprogramowanie z istniejących komputerów PC.

Dodał: „Do tej pory nie jesteśmy świadomi żadnych faktycznych przypadków strony zewnętrznej wykorzystującej luki w celu uzyskania dostępu do komunikacji użytkownika. Po tym incydencie Lenovo wprowadził zarówno politykę ograniczającą ilość wstępnie zainstalowanego oprogramowania, które ładuje na jego komputer.”

Superfish nieumyślnie włączył technikę „man-in-the-thetdle”, w której VisualDiscovery był w stanie uzyskać dostęp do wszystkich danych osobowych użytkownika wysyłanych przez Internet, takie jak dane logowania, numery ubezpieczenia społecznego, a nawet informacje o płatnościach.

VisualDiscovery zastąpiło certyfikat cyfrowy witryny na własny rachunek, aby podszywać się z witryn z obsługą SSL, co oznaczało, że konsumenci nie zostali ostrzeżeni, zanim odwiedzili potencjalnie złośliwe strony internetowe z nieprawidłowymi certyfikatami cyfrowymi. Stało się tak, ponieważ oprogramowanie szpiegujące nie zweryfikowało, czy certyfikat był ważny, zanim go wymienił. Umożliwiłoby to hakerom monitorowanie każdej akcji użytkowników online, w tym działalność bankowa i e -mail.

FTC wcześniej rozpadło oszustwa wsparcia technicznego, że oszukują użytkownicy, aby myśleć, że ich komputery są zarażone (otwiera się w nowej karcie) i obciążają je za „naprawienie”. Podjął działania przeciwko czterem kolejnym firmom i ich spółkom zależnym w maju i współpracował z firmami technologicznymi, takimi jak Apple i Microsoft, aby zapobiec oszustwom i podjąć działania przeciwko przestępcom.

Biuletyn ITPro

Codzienna dawka wiadomości, recenzje, funkcje i spostrzeżenia, prosto do Twojej skrzynki odbiorczej!

Przesyłając swoje informacje, wyrażasz zgodę na warunki (otwiera się w nowej karcie) i polityce prywatności (otwiera się w nowej karcie) i masz 16 lat lub więcej.

Hakerzy mogą zarażić> 100 modeli Lenovo z nie do przyjęcia złośliwego oprogramowania. Czy jesteś załatany?

Wykorzystanie krytycznych luk w zabezpieczeniach UEFI może pozwolić złośliwemu oprogramowaniu ukryć się w oprogramowaniu układowym.

Dan Goodin – 19 kwietnia 2022 20:26 PM UTC

Obraz promocyjny komputera notebookowego

Komentarze czytelnika

Lenovo opublikowało aktualizacje bezpieczeństwa dla ponad 100 modeli laptopów w celu ustalenia krytycznych luk, które umożliwiają zaawansowanym hakerom, aby ukradkiem zainstalować złośliwe oprogramowanie układowe, które mogą być prawie niemożliwe do usunięcia lub, w niektórych przypadkach, aby wykryć.

Trzy luki wpływające na ponad 1 milion laptopów może dać hakerom możliwość modyfikacji komputera’S Uefi. Krótkie dla jednolitego rozszerzalnego interfejsu oprogramowania układowego, UEFI to oprogramowanie, które łączy komputer’S CURPAWORMU Urządzenia z systemem operacyjnym. Jako pierwszy oprogramowanie, gdy włącza się praktycznie dowolna nowoczesna maszyna,’s początkowe link w łańcuchu bezpieczeństwa. Ponieważ UEFI znajduje się w chipie flash na płycie głównej, infekcje są trudne do wykrycia, a nawet trudniejsze do usunięcia.

O nie

Dwie luki-przesyłane jako CVE-201021-3971 i CVE-2021-3972-RESIDE W Sterownikach oprogramowania układowego UEFI przez. Inżynierowie Lenovo nieumyślnie włączyli sterowniki w produkcyjnych obrazach BIOS bez prawidłowego dezaktywowania. Hakerzy mogą wykorzystać te buggy sterowniki, aby wyłączyć zabezpieczenia, w tym UEFI Secure Boot, bity rejestru sterujące BIOS i rejestr chroniony zasięg, które są pieczone w seryjnym interfejsie peryferyjnym (SPI) i zapobiegane nieautoryzowanym zmianom w obsługiwanym przez niego oprogramowaniu układowym.

Po odkryciu i analizie luk w zabezpieczeniach, naukowcy z firmy ochroniarskiej ESET znaleźli trzecią podatność, CVE-2011-3970. Umożliwia hakerom uruchamianie złośliwego oprogramowania układowego, gdy maszyna jest umieszczana w trybie zarządzania systemem, tryb pracy o wysokiej uprawieniu zwykle używany przez producentów sprzętu do zarządzania systemem niskiego poziomu.

“Na podstawie opisu wszystkie są ładne ‘O nie’ rodzaje ataków na wystarczająco zaawansowanych atakujących,” Trammel Hudson, badacz bezpieczeństwa specjalizujący się w hackach oprogramowania, powiedział ARS. “Omijanie uprawnień do flash SPI jest dość złe.”

Dalsze czytanie

Powiedział, że nasilenie może być zmniejszone przez zabezpieczenia, takie jak bootguard, który ma zapobiegać nieautoryzowanym osobom przed uruchomieniem złośliwego oprogramowania podczas procesu rozruchu. Z drugiej strony naukowcy w przeszłości odkryli krytyczne luki, które obalają bootguard. Obejmują one trio wad odkrytych przez Hudsona w 2020 r., Które uniemożliwiły ochronę przed pracą, gdy komputer wyszedł z trybu uśpienia.

Wszedł do głównego nurtu

Dalsze czytanie

Choć wciąż rzadsze, tak zwane implanty SPI stają się coraz bardziej powszechne. Jeden z Internetu’Największe zagrożenia – kawałek złośliwego oprogramowania znanego jako TrickBot – w 2020 r. Zaczął włączać sterownik do bazy kodu, który pozwala ludziom pisać oprogramowanie układowe na praktycznie dowolne urządzenie.

Dalsze czytanie

Jedynymi innymi udokumentowanymi przypadkami złośliwego oprogramowania układowego UEFI używanego na wolności, to LOJAX, który został napisany przez rosyjską grupę hakerów, znaną pod wieloma nazwami, w tym sednit, Fancy Bear lub Apt 28. Drugim przypadkiem było złośliwe oprogramowanie UEFI, które firma ochroniarska Kaspersky odkryła na komputerach danych dyplomatycznych w Azji.

Wszystkie trzy luki Lenovo odkryte przez ESET wymagają dostępu lokalnego, co oznacza, że ​​atakujący musi już mieć kontrolę nad wrażliwą maszyną z nieograniczonymi uprawnieniami. Pasek tego rodzaju dostępu jest wysoki i prawdopodobnie wymagałby wykorzystywania jednej lub więcej krytycznych innych luk w innym miejscu.

Mimo to luki są poważne, ponieważ mogą zarażić wrażliwe laptopy złośliwym oprogramowaniem, które wykracza znacznie poza to’jest zwykle możliwe z bardziej konwencjonalnym złośliwym oprogramowaniem. Lenovo ma tutaj listę ponad 100 modeli, które są dotknięte.

Komentarze czytelnika

Dan Goodin Dan Goodin jest starszym redaktorem bezpieczeństwa w ARS Technica, gdzie nadzoruje zasięg złośliwego oprogramowania, szpiegostwa komputerowego, botnetów, hakowania sprzętowego, szyfrowania i haseł. W wolnym czasie lubi ogrodnictwo, gotowanie i podążanie za niezależną sceną muzyczną.