Le posizioni richieste per UEFI / GPT sono sicure?


-1

Di recente ho configurato manualmente UEFI per l'installazione di Windows. Oggi ho letto un articolo sul malware di spedizione Lenovo sulle posizioni UEFI di alcuni dei loro laptop.

Questo mi ha fatto riflettere, la partizione è effettivamente sicura o un'applicazione in modalità utente potrebbe in qualche modo scrivere su di essa per ottenere l'escalation dei permessi e sovrascrivere i file di sistema durante l'avvio?


1
Posizioni o partizioni?
Ramhound

Risposte:


0

Credo che ti stia riferendo questo rapporto. In breve, Lenovo ha utilizzato il suo firmware per garantire che un particolare binario di Windows ( C:\Windows\system32\autochk.exe ) è la versione di Lenovo, non la versione di Microsoft. Se è la versione di Microsoft, è sostituita dalla versione di Lenovo. Il file binario scarica quindi altri due binari di Lenovo che riportano come stai usando il computer. Consulenza sulla sicurezza di Lenovo si riferisce ambiguamente a "vulnerabilità" in questo sistema, ma non conosco in modo preciso cosa significhi - presumibilmente è qualcosa di potenzialmente peggio di Lenovo che mantiene certi file installati sul tuo computer senza preoccuparsi di chiederti di questo.

Si noti che questi difetti non hanno molto a che fare con la "sicurezza" delle "partizioni", tranne ovviamente nella misura in cui C: risiede su una partizione sul disco. È davvero il firmware stesso in cui Lenovo ha inserito il suo bloatware.

A quanto ho capito, ci sono tre problemi chiave qui:

  • Lenovo ha rilasciato sia un programma che disabilita questa funzionalità bloatware, sia un firmware aggiornato che omette completamente la funzione.
  • A meno che non si tratti della proverbiale "punta dell'iceberg", non tutti i prodotti Lenovo sono interessati.
  • Dubito che questo potrebbe influire su di te se dovessi cancellare Windows e utilizzare solo un altro SO (Linux, FreeBSD, ecc.).

Vedere Consulenza di servizio di Lenovo per informazioni più definitive su questo argomento, tra cui un elenco di modelli interessati e collegamenti al programma di utilità e al firmware del disabler ("BIOS", anche se è sbagliato) aggiornamenti.


Sì, questo è quello. Tuttavia, non sono influenzato da questa cosa Lenovo. Mi sto semplicemente chiedendo se un software rogue possa scrivere qualcosa su quelle partizioni per ottenere un effetto simile. Questo è un po 'come un rootkit giusto?
Kir

È del tutto possibile che la "vulnerabilità" a cui si riferiva Lenovo abilitasse proprio questo: software non autorizzato che utilizza questa funzione per mantenersi installato. Non chiamerei la funzione si un "rootkit", ma fondamentalmente è una questione di semantica; con qualsiasi nome, la funzionalità del firmware di Lenovo è mal concepita, nel migliore dei casi.
Rod Smith

Destra. In realtà, sembra che Lenovo stia semplicemente sfruttando le funzionalità fornite dalle nuove schede madri con intenti discutibili. Non sono concentrato su Lenovo in particolare, ma sto cercando di capire se avere queste partizioni ti rende vulnerabile a una nuova classe di attacchi. Le partizioni non sono specifiche per Lenovo o Windows in particolare, ma piuttosto per implementazioni di UEFI / GPT.
Kir

Non sono proprio le schede madri a rappresentare il problema; è il firmware (che è memorizzato sulla scheda madre). Lenovo non lo è leveraging funzionalità nel firmware; esso creato la funzionalità, dal momento che ha creato il firmware o, più precisamente, contratta per la creazione. Inoltre, ancora una volta, partizioni non sono affatto il problema Non è chiaro per me cosa intendi con quel commento, ma stai usando male il termine "partizione" o sei molto confuso su quale sia il problema. Per il meglio delle mie conoscenze sulla base delle informazioni pubbliche, questo problema è Lenovo-specifica.
Rod Smith
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.