da.phhsnews.com


da.phhsnews.com / Zombie Crapware: Sådan fungerer Windows Platform-binærbordet

Zombie Crapware: Sådan fungerer Windows Platform-binærbordet


Få mennesker bemærkede på det tidspunkt, men Microsoft tilføjede en ny funktion til Windows 8, som gør det muligt for producenterne at inficere UEFI-firmware med crapware. Windows fortsætter med at installere og genoplive denne junk-software, selv efter at du har udført en ren installation.

Denne funktion fortsætter med at være til stede i Windows 10, og det er helt mystisk, hvorfor Microsoft ville give pc-producenterne så meget strøm. Det fremhæver vigtigheden af ​​at købe pc'er fra Microsoft Store. Selvom det er en ren installation, kan det ikke lade sig gøre at afmontere alt forudinstalleret bloatware.

WPBT 101

Fra en Windows-computer kan en pc-producent indlejre et program - en Windows .exe-fil, i det væsentlige - i pc'ens UEFI-firmware. Dette er gemt i sektionen "Windows Platform Binary Table" (WPBT) i UEFI-firmwaren. Når Windows starter, ser det på UEFI-firmwaren til dette program, kopierer det fra firmwaren til operativsystemdrevet og kører det. Windows selv giver ingen mulighed for at stoppe dette. Hvis producentens UEFI-firmware tilbyder det, vil Windows køre det uden spørgsmål.

Lenovo's LSE og dens sikkerhedshuller

RELATERET: Hvordan computerproducenter er betalt for at gøre din computer værre

Det er umuligt at skrive om denne tvivlsomme funktion uden at bemærke den sag, der bragte den til offentlighedens opmærksomhed. Lenovo sendte en række pc'er med noget kaldet "Lenovo Service Engine" (LSE) aktiveret. Her er, hvad Lenovo hævder, er en komplet liste over berørte pc'er.

Når programmet automatisk køres af Windows 8, downloader Lenovo Service Engine et program kaldet OneKey Optimizer og rapporterer en vis mængde data tilbage til Lenovo. Lenovo opretter systemtjenester, der er designet til at downloade og opdatere software fra internettet, hvilket gør det umuligt at fjerne dem - de kommer selv automatisk til at komme tilbage efter en ren installation af Windows.

Lenovo gik endnu længere og udvide denne skyggefulde teknik til Windows 7. UEFI-firmware kontrollerer filen C: Windows system32 autochk.exe og overskriver den med Lenovos egen version. Dette program kører ved opstart for at kontrollere filsystemet på Windows, og dette trick gør det muligt for Lenovo at gøre denne ubehagelige praksis på Windows 7 også. Det viser bare, at WPBT ikke engang er nødvendig - PC-producenter kunne bare få deres firmware til at overskrive Windows-systemfiler.

Microsoft og Lenovo opdagede en stor sikkerhedsproblem med dette, der kan udnyttes, så Lenovo heldigvis har stoppet forsendelsen Pc'er med denne ubehagelige junk. Lenovo tilbyder en opdatering, der fjerner LSE fra bærbare pc'er og en opdatering, der fjerner LSE fra stationære pc'er. Men disse downloades ikke og installeres automatisk. Så mange - sandsynligvis mest berørte Lenovo-pc'er vil fortsat have denne junk installeret i deres UEFI-firmware.

Dette er bare et andet ubehageligt sikkerhedsproblem fra pc-producenten, der bragte os pc'er inficeret med Superfish. Det er uklart, om andre pc-producenter har misbrugt WPBT på lignende måde på nogle af deres pc'er.

Hvad siger Microsoft om dette?

Som Lenovo bemærker:

"Microsoft har for nylig udgivet opdaterede sikkerhedsretningslinjer om hvordan for bedst at gennemføre denne funktion. Lenovos brug af LSE er ikke i overensstemmelse med disse retningslinjer, og derfor har Lenovo stoppet forsendelse af skrivebordsmodeller med dette værktøj og anbefaler kunder med dette hjælpeværktøj til at køre et "oprydning" -værktøj, der fjerner LSE-filer fra skrivebordet. "

I andre ord, Lenovo LSE-funktionen, der bruger WPBT til at downloade junkware fra internettet, blev tilladt under Microsofts oprindelige design og retningslinjer for WPBT-funktionen. Retningslinjerne er kun blevet raffineret.

Microsoft tilbyder ikke meget information om dette. Der er kun en enkelt .docx-fil - ikke engang en webside - på Microsofts hjemmeside med oplysninger om denne funktion. Du kan lære alt hvad du vil om det ved at læse dokumentet. Det forklarer Microsofts begrundelse for at inkludere denne funktion ved hjælp af vedvarende tyverisikringssoftware som et eksempel:

"Det primære formål med WPBT er at tillade, at kritisk software fortsætter, selvom operativsystemet er ændret eller blevet geninstalleret i en" ren "konfiguration. Et brugs tilfælde til WPBT er at aktivere tyverisikringssoftware, der skal fortsætte Hvis en enhed er blevet stjålet, formateret og geninstalleret. I dette scenarie giver WPBT-funktionaliteten mulighed for, at tyverisikringssoftwaren kan geninstallere sig i operativsystemet og fortsætte med at arbejde som ønsket. "

Dette forsvar af funktionen blev kun tilføjet til dokumentet, efter at Lenovo brugte det til andre formål

På pc'en, der bruger WPBT, læser Windows de binære data fra tabellen i UEFI-firmwaren og kopierer den til en fil ved navn wpbbin.exe ved opstart.

Du kan Tjek din egen pc for at se, om producenten har inkluderet software i WPBT. For at finde ud af, skal du åbne mappen C: Windows system32 og søge efter en fil med navnet

wpbbin.exe . Filen C: Windows system32 wpbbin.exe eksisterer kun, hvis Windows kopierer den fra UEFI-firmwaren. Hvis den ikke er til stede, har din pc-producent ikke brugt WPBT til automatisk at køre software på din pc. Undgå WPBT og Other Junkware

Microsoft har oprettet nogle få regler for denne funktion i kølvandet på Lenovos uansvarlige sikkerhed fiasko. Men det er forbløffende, at denne funktion selv eksisterer i første omgang - og især forbløffende, at Microsoft ville give det til pc-producenter uden klare sikkerhedskrav eller retningslinjer for brugen heraf.

De reviderede retningslinjer instruerer OEM'er for at sikre, at brugerne faktisk kan deaktivere dette funktion, hvis de ikke vil have det, men Microsofts retningslinjer har ikke stoppet pc-producenterne fra at misbruge Windows-sikkerhed i fortiden. Vidnesbyrd fra Samsung-pc'er med Windows Update deaktiveret, fordi det var nemmere end at arbejde med Microsoft for at sikre, at de korrekte drivere blev tilføjet til Windows Update.

RELATED:

Det eneste sikre sted at købe en Windows-pc er Microsoft Store Dette er endnu et eksempel på, at pc-producenter ikke tager Windows-sikkerhed alvorligt. Hvis du planlægger at købe en ny Windows-pc, anbefaler vi, at du køber en fra Microsoft Store, Microsoft interesserer sig faktisk for disse pc'er og sikrer, at de ikke har skadelig software som Lenovos Superfish, Samsungs Disable_WindowsUpdate.exe, Lenovos LSE-funktion, og alt andet junk kan en typisk pc komme med.

Da vi skrev dette tidligere, reagerede mange læsere på, at dette var unødvendigt, fordi du altid altid kunne udføre en ren installation af Windows for at slippe af med nogen bloatware. Nå, det er tilsyneladende ikke sandt - den eneste surefire måde at få en bloatware-fri Windows-pc fra, er fra Microsoft Store. Det bør ikke være sådan, men det er.

Hvad der er særlig bekymrende over WPBT, er ikke kun Lenovos fuldstændige fejl i at bruge det til at bage sikkerhedssårbarheder og junkware til rene installationer af Windows. Hvad der især er foruroligende er, at Microsoft leverer funktioner som dette til pc-producenter i første omgang - især uden ordentlige begrænsninger eller vejledning.


Det tog også flere år, før denne funktion blev til og med opdaget blandt den bredere teknologiske verden, og det skete kun på grund af en uhyggelig sikkerhedssårbarhed. Hvem ved hvilke andre ubehagelige funktioner bages i Windows, så pc-producenterne misbruger. PC-producenter trækker Windows omdømme gennem mucken, og Microsoft har brug for at få dem under kontrol.

Billedkredit: Cory M. Grenier på Flickr


Sådan bruger du Windows 7's klistermærker

Sådan bruger du Windows 7's klistermærker

Vil du have en nem måde at skrive en hurtig note på og holde den foran dig uden at spilde et stykke dødtræ? Lad os se på Sticky Notes-appen i Windows 7, og hvordan du kan bruge det til sit fulde potentiale. Kom godt i gang med Sticky Notes Hvis du har søgt på Desktop Gadget Gallery til Sticky Notes-gadgeten fra Windows Vista, du behøver ikke at søge mere.

(how-to)

Hvad er NoScript, og skal du bruge det til at deaktivere JavaScript?

Hvad er NoScript, og skal du bruge det til at deaktivere JavaScript?

NoScript blev betragtet af mange Firefox-brugere, en skal-udvidelse, og den er nu tilgængelig for den nye Firefox Quantum. Men hvad er NoScript, hvorfor sværger så mange mennesker ved det, og skal du bruge det? NoScript er i det væsentlige en Firefox-tilføjelse, der deaktiverer ting som JavaScript fra at køre på websteder, du besøger.

(how-to)