新闻链接:
ab7K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4y4G2L8r3W2V1L8%4c8Q4x3X3g2G2M7X3N6Q4x3V1k6K6N6r3!0J5P5g2)9K6c8Y4y4A6k6q4)9K6c8o6b7^5y4e0l9$3
新闻事件:2016年07月07日
新闻正文:
据外媒报道,安全研究院Dymtro Oleksiuk称,黑客可以绕过Windows的基本安全协议对联想电脑进行攻击,原因是联想电脑的驱动程序是从英特尔直接复制粘贴的。而其他OEM厂商诸如惠普也存在这样的问题。联想回应称,正在试图与Oleksiuk取得联系,因为他发表的言论是不真实的,而且存在问题的代码并不是由联想写的,而是第三方公司提供的。
据报道称,这个未修补的UEFI固件零日漏洞存在于多种UEFI固件包里的系统管理模块(SMM)源代码中,可利用该漏洞关闭UEFI写保护,随后任意修改设备固件。甚至,安全启动选项也可以被关闭,Windows 10内建的设备保护等安全措施同样能被绕过。这段代码目前运行于UEFI级别,可在每次启动时直接访问,而且理论上可以修改运行在系统级别上,同时插入恶意代码。
安全研究院Dymtro Oleksiuk称,他发现黑客可以绕过Windows的基本安全协议对联想电脑进行攻击。而原因就在于联想电脑的驱动程序是从英特尔直接复制粘贴的。
联想方面发布公开回应称,Oleksiuk的言论存在巨大问题。据联想方面消息,该漏洞并非来自自家代码,代码是由与英特尔合作的第三方公司提供,是源于Intel提供的IBV(独立BIOS供应商)代码,另外看上去这个漏洞Intel工程师早在2014年就修复了,但不知为何又出现在了多家厂商的UEFI之中。联想补充说,目前正在调查该问题,并将与合作伙伴共同努力,尽快制定修复。
但目前为止,还没有针对此漏洞的补丁放出。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课