UEFI被爆存零日漏洞可绕过Windows安全功能:联想ThinkPad受影响

NruanNruan评论1.9W

统一的可扩展固件接口(UEFI)被发现存在允许黑客移除闪存上写入保护的零日漏洞,从而肆意执行任何他们想要在系统管理模式运行的脚本,而在该模式下通常具备CPU的特权运作模式。

UEFI被爆存零日漏洞可绕过Windows安全功能:联想ThinkPad受影响-图片1

该漏洞已经被命名为ThinkPwn,是ThinkPad和Pwned两者合并的衍生词。一旦攻击者使用ThinkPwn开展对设备的攻击,为了预防系统级别的rootkits,他们首先会取消安全启动(用于验证系统引导程序的可靠性)。在此之后 ,Windows 安全功能将允许被访问和取消。而其中一项功能就是机密守卫(Credential Guard),用于保护企业域凭证安全和其他部分数据。

联想表示受影响代码并非自家UEFI文件,而是由一加独立的BIOS提供商(IBV)提供的。目前所产生的其他安全隐患目前还在评估中,目前该零日漏洞仅影响联想ThinkPad系列设备,但不排除其他供应商和设备受影响的可能。

 
Nruan
  • 本文由 Nruan 发布于 2016-07-03 19:50
  • 转载请注明出处及原文链接:N软
匿名

发表评论

匿名网友

拖动滑块以完成验证