Lenovo igen i varmt vand over Lenovo Service Engine BIOS
- Kategori: Sikkerhed
Året har ikke været godt for Lenovo indtil videre. Efter nyheder brød i februar, at virksomheden sendte nogle af sine computersystemer med adware og et problematisk rodcertifikat , syntes det usandsynligt, at en større hændelse som denne ville ske igen.
Seneste tråde på Reddit og Hacker News angiver, at Lenovo brugte et værktøj, det kaldte Lenovo Service Engine i BIOS for nogle produkter, der downloadede et program kaldet OneKey Optimizer til brugersystemer og sendte 'ikke-personligt identificerbare systemdata' til Lenovo-servere.
Hvad der gør dette særligt foruroligende er, at Windows-filer blev overskrevet ved opstart, at filer blev føjet til Windows system32-biblioteket, og at der blev oprettet en service på systemet til at overføre dataene til Lenovo.
De indsamlede data består ifølge Lenovo af maskintype og -model, et system UUID, region og dato. Når dataene er blevet sendt, er tjenesten automatisk deaktiveret på systemet.
Da værktøjet er baseret på BIOS, vil det arbejde, selvom Lenovo-maskinen er formateret, og Windows installeres rent bagefter.
Sikkerhedsmæssige sårbarheder blev opdaget i Lenovos implementering, som virksomheden indrømmer ikke var i overensstemmelse med Microsofts sikkerhedsretningslinjer for Binær tabel til Windows-platformen .
Men hvad er Windows Platform Binary Table?
WPBT er en fast ACPI-tabel (Advanced Configuration and Power Interface), der gør det muligt at starte firmware til at give Windows en binær platform, som operativsystemet kan udføre.
[..]
Det forventes, at den binære, som WPBT henviser til, er en del af boot-firmwarens ROM-billede. Den binære kan skygges til fysisk hukommelse som en del af den første bootstrap af boot-firmwaren, eller den kan indlæses i den fysiske hukommelse ved hjælp af en udvidelig boot-firmwarekode, inden en operativsystemkode udføres.
Påvirkede produkter (i henhold til dette nyhedsindlæg )
Lenovo Notebooks: Flex 2 Pro 15 (Broadwell), Flex 2 Pro 15 (Haswell), Flex 3 1120, Flex 3 1470/1570, G40-80 / G50-80 / G50-80 Touch, S41-70 / U41-70, S435 / M40-35, V3000, Y40-80, Yoga 3 11, Yoga 3 14, Z41-70 / Z51-70, Z70-80 / G70-80
Lenovo Desktop: A540 / A740, B4030, B5030, B5035, B750, H3000, H3050, H5000, H5050, H5055, Horizon 2 27, Horizon 2e (Yoga Home 500), Horizon 2S, C260, C2005, C2030, C4005, C4030, C5030,
X310 (A78), X315 (B85)
Lenovo Desktop (Kina): D3000, D5050, D5055, F5000, F5050, F5055, G5000, G5050, G5055, YT A5700k, YT A7700k, YT M2620n, YT M5310n, YT M5790n, YT M7100n, YT S4005, YT S4030, YT S4030, , YT S5030
Løsningen
Lenovo har frigivet BIOS-opdateringer for berørte produkter, der deaktiverer Lenovo Service Engine, og et værktøj, der fjerner tjenester og filer på systemer, der kører Windows 7, Windows 8 og 8.1 og Windows 10.
Fjernelsesværktøjet kører følgende operationer på berørte systemer:
- Stopper LSE-tjenesten
- Sletter alle filer, der er installeret af LSE-modulet, som inkluderer C: windows system32 wpbbin.exe,
C: windows system32 LenovoUpdate.exe, C: windows system32 LenovoCheck.exe - Reparerer autocheck-filerne i Windows
- Deaktiverer UEFI-variablen, der aktiverer LSE, hvis systemet kører Windows 8, 8.1 eller 10 i UEFI-tilstand
Downloads findes på Lenovos supportwebsted.
Lukende ord
Dette er Lenovos anden store sikkerhedshændelse i år, der påvirker firmaprodukter. Mens nogle kunder måske har trukket en linje tidligere i år, da den første hændelse fandt sted, er det sandsynligt, at andre vil gøre det efter denne anden hændelse.
Din tur : Har du købt Lenovo før? Vil du gøre det i fremtiden?