设为首页收藏本站 开启辅助访问
搜索
    查看: 890|回复: 0

    联想笔记本现UEFI零日漏洞 黑客可对其攻击

    [复制链接]
    发表于 2016-7-5 10:07:32 | 显示全部楼层 |阅读模式
    据外媒报道,安全研究院Dymtro Oleksiuk称,黑客可以绕过Windows的基本安全协议对联想电脑进行攻击,原因是联想电脑的驱动程序是从英特尔直接复制粘贴的。而其他OEM厂商诸如惠普也存在这样的问题。联想回应称,正在试图与Oleksiuk取得联系,因为他发表的言论是不真实的,而且存在问题的代码并不是由联想写的,而是第三方公司提供的。

    据报道称,这个未修补的UEFI固件零日漏洞存在于多种UEFI固件包里的系统管理模块(SMM)源代码中,可利用该漏洞关闭UEFI写保护,随后任意修改设备固件。甚至,安全启动选项也可以被关闭,Windows 10内建的设备保护等安全措施同样能被绕过。这段代码目前运行于UEFI级别,可在每次启动时直接访问,而且理论上可以修改运行在系统级别上,同时插入恶意代码。

    安全研究院Dymtro Oleksiuk称,他发现黑客可以绕过Windows的基本安全协议对联想电脑进行攻击。而原因就在于联想电脑的驱动程序是从英特尔直接复制粘贴的。

    联想方面发布公开回应称,Oleksiuk的言论存在巨大问题。据联想方面消息,该漏洞并非来自自家代码,代码是由与英特尔合作的第三方公司提供,是源于Intel提供的IBV(独立BIOS供应商)代码,另外看上去这个漏洞Intel工程师早在2014年就修复了,但不知为何又出现在了多家厂商的UEFI之中。联想补充说,目前正在调查该问题,并将与合作伙伴共同努力,尽快制定修复。

    但目前为止,还没有针对此漏洞的补丁放出。



    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    QQ|小黑屋|Archiver|手机版|安全狗论坛-汇聚安全的力量 ( 闽ICP备14014139号-1  

    GMT+8, 2020-2-24 03:12 , Processed in 0.088469 second(s), 23 queries .

    Powered by Discuz! X3.2

    © 2001-2013 Comsenz Inc.

    快速回复 返回顶部 返回列表