レノボは再び有名になりました:ブロートウェアは、会社のラップトップのBIOSに統合されることが判明しました





Lenovoは、同社が製造および販売するラップトップのオペレーティングシステムの変更を巡るスキャンダルの中心に再びいます。 前回、OEM OSにはインストール済みのSuperfish広告プログラムが含まれていたことが判明しました。これは、侵入的な動作とセキュリティに対する完全な無視によって区別されました。 今回はすべてがはるかに悪いです- ユーザーはオペレーティングシステムの完全な再インストールさえも最初から保存しません



最初の起動前にクリーンなWindowsシステムをインストールした後、BIOSに保存されている特別なプログラムがautochk.exeシステムファイルを置き換えます。これは、ファイルシステムの整合性とエラーを修正するブートローダーの検証に役立ちます。 彼は、Lenovoサーバ​​ーから必要なプログラムをダウンロードするシステムサービスを作成します。 したがって、このシステムはWindows 7で動作します。Windows8の場合、すべてがさらにシンプルになります。



実際、Windowsは8から始まり、いわゆるをサポートしています。 Windowsプラットフォームバイナリテーブル(WPBT)は、ACPIテーブル(拡張構成と電源インターフェイス)の拡張として会社によって開発された形式のテーブルです。 システムは次のように機能します。バイナリ実行可能ファイルをコンピューターのBIOSに保存できます。 システムが起動時にこのファイルを見つけると、システムはそれをディスクにコピーして実行します。



残念なことに、Microsoftはその地位の高さから、鉄メーカーにそのようなシステムをサポートするよう促す機会をすべて持っています。 もちろん、これらはすべてユーザーの利益のために行われています。 Microsoftは、Windowsオペレーティングシステムのユーザーのセキュリティを重視しています。 したがって、この方法で、彼女は盗まれたコンピューターの検索を支援することにしました。



ラップトップを盗まれたとしましょう。 それを追跡するために特別なプログラムを追加したとしても、攻撃者がドライブをフォーマットするのを止めるものは何もありません。 ただし、そのようなプログラムがBIOSに統合されている場合、コンピューターにクリーンシステムをインストールしても実行は停止しません(泥棒がLinuxファンであることが判明しない限り)。



ラップトップのメーカーと売り手が、どうしてもお金を稼ぐことに熱心でなければ、すべてがうまくいくでしょう。 それだけでなく、デフォルトのシステムはすべてのブロートウェアから膨れ上がります(この悪い伝統はスマートフォンにうまく広まりました)。 だから今、あなたは単にそれを取り除くことができない方法があります。



そのため、Windows 8をインストールする場合、BIOSに保存されているファイル「wpbbin.exe」がC:\ windows \ system32にコピーされて実行されます。 Lenovo、LenovoUpdate.exe、LenovoCheck.exeのブランドサービスを同じインストールで終了し、会社のサーバーからファイルをダウンロードします。



同社はこの優れたシステムをLenovo Service Engineと呼んでいました。 彼女はコンピュータの技術的特性に関する情報を会社のサーバーに送信するだけでなく、OneKey Optimizer(OKO)ソフトウェアもインストールしますが、これはクラップウェアのカテゴリに分類されるようです。 会社の保証によると、「不要なファイルをシステムから削除」し、「コンピューターを最適化します」。 彼が実際に行うことはこれまで多くの人に知られていませんが、そのような約束を覆い隠しているプログラムのほとんどから判断すると、これは良いことではありません。



取り除くことができない不明瞭なプログラムがシステムファイルの置換に関与するだけでなく、安全でないHTTPプロトコルを介してこの「オプティマイザー」OKOをダウンロードします。 これが何であるかを説明する必要はほとんどありません(「MitM攻撃」を参照)。



結局のところ、セキュリティの専門家であるRoel Schouwenbergは、この驚くべき状況を4月にLenovoとMicrosoftに報告しました。 Lenovoは現在、6月以降、すべてのコンピューターにこのすばらしい機能がないと主張しています。 彼女はまた、自分がいるコンピューターでこの機能を無効にするためのパッチ手順 、およびこの問題を起こしやすいコンピューターのリスト( デスクトップ / ラップトップ )をリリースしました。 興味深いことに、同社は現在、この機能自体を「脆弱性」と呼んでいます。



これらの質問に対するマイクロソフトの回答は、WPBTを使用するための指示の拡張で、すべてのソフトウェアおよびハードウェアメーカーに、この機能を使用するプログラムは「セキュリティを考慮して作成する必要があり、そうでなければマルウェアとみなすことができる」と説明しています。



残念なことに、私たちの時代には、スマート電子デバイスを購入するときに、正当な所有者であることが判明しないことがよくあります-警告なしで、彼のコンピューターまたはスマートフォンには、システムリソースを最大限に消費する絶対に不要なプログラムが装備されている可能性があり、最悪-データを扱うセキュリティに違反します。 訴訟、特定の会社の製品のボイコット、または他の行動によって、そのような場合に正義をどのように回復できるかを言うのは困難です。 これが必要であることは明らかです。



All Articles