联想Thinkpad 0day可以绕过windows安全防护功能

联想Thinkpad 0day可以绕过windows安全防护功能,第1张

联想Thinkpad0day可以绕过windows安全防护功能

根据国外时尚编辑的报道,攻击者可以利用ThnkPwn漏洞来规避pc的系统配置和维护效果。研究人员在UEFI中发现了一个day漏洞,该漏洞允许攻击者消除系统软件在闪存芯片上的加载和维护。通过这种方式,攻击者可以在系统软件管理模式下制作他们想要运行的所有脚本。

安全系数研究人员在回忆ThinkPad产品系列和其他著名品牌的笔记本电脑时,发现了这个新的低级0day漏洞。攻击者可以利用该漏洞启用fixture的维护代码,规避系统配置和Windows系统软件的安全保护效果。

安全系数研究人员将这个漏洞命名为“ThinkPwn”,是“ThinkPad”和“Pwned”的衍生。一旦攻击者利用ThinkPwn漏洞攻击目标机械设备,为了更好地避免系统软件层面的rootkits,他们会在最初禁止UEFI的安全启动功能(用于认证管理系统正确引导 *** 作程序的效率)的应用。效率,并将继续禁止再次应用Windows的各种安全保护功能。

上周,科研工作者DmytroOleksiuk(昵称cr4sh)在Github上发布了验证ThnkPwn漏洞的示例代码。从这一段我们可以看出,攻击者可以利用UEFI(统一可扩展固定套接字)控制器中的这个漏洞来增强控制权。

这意味着攻击者可以利用该漏洞消除系统软件的闪存芯片的加载和维护系统,获得目标系统软件的详细访问权限,从而在目标系统软件中实施随机编码。

据调查,联想在此之前并没有收到任何关于这个漏洞的通知,这也促进了很多客户没有办法减轻这个0天漏洞带来的伤害。

Oleksiuk说:“无论是旧版本还是最新版本的笔记本电脑,它的固定件都有这个漏洞。”

Oleksiuk在其发表的文章中提到:“基于该漏洞,攻击者有可能规避系统软件的闪存芯片加载和维护效果,严禁应用UEFI的安全启动效果,规避Windows10商业源代码的虚拟安全管家和职业资格证书的维护效果。此外,由于攻击者长期以来一直被授予对目标系统软件级别的详细访问权限,因此攻击者可以做出各种可怕的事情。”

根据他的描述,当他在分析记住了固定部分的代码时,发现一个异常的SMM(随机系统软件管理模式)回调函数时,他怀疑这个代码很可能是一个带心脏的侧门。这段代码除了打开一个随机函数之外什么也不做。Oleksiuk解释说,在笔记本电脑的固定部件中没有理由允许这样的侧门。这段代码目前运行在UEFI级别,每次启动都可以访问。理论上,它可以修改所有运行在系统软件级的 *** 作程序,此外,它还可以在 *** 作程序中插入有意的代码。

Oleksiuk解释说,他的管理决策首先发布了该漏洞,然后将该漏洞告知了联想。他一般会提前准备,因为他觉得这个漏洞不太可能被广泛使用。

目前,联想还没有向客户提供相关的漏洞补丁。Oleksiuk解释说,从理论上讲,这个漏洞不仅存在于记忆笔记本电脑,其他名牌机器设备都有可能被这个漏洞伤害。

根据联想的说法,受影响的代码不是来自联想自己的UEFI文本文件,而是由一家独立的BIOS制造商(IBV)提供的。目前,该漏洞引发的其他安全风险仍在识别中。目前这个0天漏洞只会伤及ThinkPad产品的机械设备,但很有可能其他代理和机械设备不会受到影响。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/771894.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-03
下一篇 2022-05-03

发表评论

登录后才能评论

评论列表(0条)

保存