新闻资讯News

联系我们Contact Us

 

电话: 0769-81700518-8019

传真: 0769-27200904   

邮箱: 8019@charetec.com

销售工程师: 安小姐 Anna

服务热线: 18098232339

香港总部: 香港九龙旺角道33号凯途发展大厦7-03

东莞分公司: 广东省东莞市石龙镇现代信息产业园3F-A07/08

 

您所在的位置: 首页> 新闻资讯> 行业资讯>

行业资讯

力特自恢复保险丝, -联想PC两个月之内再爆安全漏洞 Windows安全协议成空气

来源:    作者:    发布时间:2016-07-06 09:37    浏览量:17
littelfuse,力特PTC保险丝,力特PPTC保险丝,一级代理商  东莞市长淞电子科技有限公司
咨询热线:0769-81700518
     7月6日消息,在今年6月份联想发布了一份安全公告,公告中指出该公司在超过110个型号的笔记本电脑和台式机中预装的Lenovo Accelerator Application存在安全漏洞,主要表现是联想PC会偷偷下载自家升级软件(被卸载后又会自动安装),当中甚至还存在安全漏洞。
 
    日前,安全专家Dymtro"Cr4sh"Oleksiuk声称自己又发现了一个联想PC中存在的漏洞,可让攻击者绕过Windows的基本安全协议。
 
    问题出在系统维护模式(SMM)的源代码中,这一般是主板驱动程序的一部分。研究人员表示,黑客可能利用此漏洞禁用主板FLASH的写保护功能,进而改写某些驱动程序。
 
    还可禁用安全启动选项,甚至是Windows10内置的安全设置如Device Guard和Credential Guard。该攻击代码名为ThinkPwn,被植入在电脑初始化代码里,在启动时被访问。从理论上讲,该代码可以被修改,并运行在操作系统级别上,一些意软件开发者可在运行中嵌入的恶意代码。
 
    Oleksiuk提到联想的这些驱动程序代码是从英特尔直接复制粘贴的,他担心惠普等厂商也有相同的安全漏洞。
 
    联想表示,他们的工程师没有开发此类易受攻击的SMM代码,而是由与英特尔合作的第三方公司提供,然后在英特尔的IBV之上添加UEFI代码。其中IBV支持独立BIOS供应商,现成的代码包集成在BIOS和UEFI上,以确保与其他设备组件间的兼容性。
 
    这个漏洞早在2014年就被Intel工程师修复,但不知为何又出现在UEFI之中。联想官方称目前正在调查该问题,并将与合作伙伴共同努力,尽快修复。
【共有0条评论/我要评论】【收藏本页】【】【打印】【关闭
更多>>

最新评论

发表评论

标 题:
姓 名:
内 容:
(必填)

相关新闻

自恢复保险丝 PTC自恢复保险丝 力特自恢复保险丝 力特贴片保险丝 力特PTC保险丝 力特PPTC保险丝 力特方形保险丝 力特玻璃保险丝 力特陶瓷保险丝 力特插件保险丝 力特汽车保险丝