网站首页 > 技术教程 正文
【环球网科技综合报道 记者陈健】据外媒报道,安全研究院Dymtro Oleksiuk称,黑客可以绕过Windows的基本安全协议对联想电脑进行攻击,原因是联想电脑的驱动程序是从英特尔直接复制粘贴的。而其他OEM厂商诸如惠普也存在这样的问题。联想回应称,正在试图与Oleksiuk取得联系,因为他发表的言论是不真实的,而且存在问题的代码并不是由联想写的,而是第三方公司提供的。
据报道称,这个未修补的UEFI固件零日漏洞存在于多种UEFI固件包里的系统管理模块(SMM)源代码中,可利用该漏洞关闭UEFI写保护,随后任意修改设备固件。甚至,安全启动选项也可以被关闭,Windows 10内建的设备保护等安全措施同样能被绕过。这段代码目前运行于UEFI级别,可在每次启动时直接访问,而且理论上可以修改运行在系统级别上,同时插入恶意代码。
安全研究院Dymtro Oleksiuk称,他发现黑客可以绕过Windows的基本安全协议对联想电脑进行攻击。而原因就在于联想电脑的驱动程序是从英特尔直接复制粘贴的。
联想方面发布公开回应称,Oleksiuk的言论存在巨大问题。据联想方面消息,该漏洞并非来自自家代码,代码是由与英特尔合作的第三方公司提供,是源于Intel提供的IBV(独立BIOS供应商)代码,另外看上去这个漏洞Intel工程师早在2014年就修复了,但不知为何又出现在了多家厂商的UEFI之中。联想补充说,目前正在调查该问题,并将与合作伙伴共同努力,尽快制定修复。
但目前为止,还没有针对此漏洞的补丁放出。
猜你喜欢
- 2024-12-29 黑客要攻下一台计算机,一般怎么做?
- 2024-12-29 黑客在有针对性的攻击中部署人工智能编写的恶意软件
- 2024-12-29 黑客已经有数十种攻击大模型的手段,如何用AI对抗AI?
- 2024-12-29 黑客高手:利用你系统自带的工具发起攻击
- 2024-12-29 俄罗斯黑客利用 RDP 代理在 MiTM 攻击中窃取数据
- 2024-12-29 黑客攻击流程和方式 黑客攻击流程和方式图
- 2024-12-29 “黑客”的网络攻击手段,从“入侵”到“破坏”的形象描述
- 2024-12-29 黑客入侵 ISP 并利用恶意软件攻击软件更新
- 2024-12-29 常见的黑客攻击手段 常见的黑客攻击技术有哪些
- 2024-12-29 黑客实施攻击-攻击的准备阶段 黑客攻击过程是确定目标什么和实施攻击
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- sd分区 (65)
- raid5数据恢复 (81)
- 地址转换 (73)
- 手机存储卡根目录 (55)
- tcp端口 (74)
- project server (59)
- 双击ctrl (55)
- 鼠标 单击变双击 (67)
- debugview (59)
- 字符动画 (65)
- flushdns (57)
- ps复制快捷键 (57)
- 清除系统垃圾代码 (58)
- web服务器的架设 (67)
- 16进制转换 (69)
- xclient (55)
- ps源文件 (67)
- filezilla server (59)
- 句柄无效 (56)
- word页眉页脚设置 (59)
- ansys实例 (56)
- 6 1 3固件 (59)
- sqlserver2000挂起 (59)
- vm虚拟主机 (55)
- config (61)
本文暂时没有评论,来添加一个吧(●'◡'●)