Zombie Crapware: Cách hoạt động của bảng nhị phân nền tảng Windows

Mục lục:

Zombie Crapware: Cách hoạt động của bảng nhị phân nền tảng Windows
Zombie Crapware: Cách hoạt động của bảng nhị phân nền tảng Windows

Video: Zombie Crapware: Cách hoạt động của bảng nhị phân nền tảng Windows

Video: Zombie Crapware: Cách hoạt động của bảng nhị phân nền tảng Windows
Video: How to Add Dropbox to Office 2013 - YouTube 2024, Tháng tư
Anonim
Rất ít người nhận thấy vào thời điểm đó, nhưng Microsoft đã thêm một tính năng mới vào Windows 8 cho phép các nhà sản xuất lây nhiễm phần mềm UEFI bằng crapware. Windows sẽ tiếp tục cài đặt và phục hồi phần mềm rác này ngay cả sau khi bạn thực hiện cài đặt sạch.
Rất ít người nhận thấy vào thời điểm đó, nhưng Microsoft đã thêm một tính năng mới vào Windows 8 cho phép các nhà sản xuất lây nhiễm phần mềm UEFI bằng crapware. Windows sẽ tiếp tục cài đặt và phục hồi phần mềm rác này ngay cả sau khi bạn thực hiện cài đặt sạch.

Tính năng này tiếp tục có mặt trên Windows 10, và điều này hoàn toàn bí ẩn vì sao Microsoft sẽ cung cấp cho các nhà sản xuất PC rất nhiều quyền lực. Nó làm nổi bật tầm quan trọng của việc mua máy tính từ Microsoft Store - thậm chí thực hiện một cài đặt sạch sẽ có thể không loại bỏ được tất cả các bloatware được cài đặt sẵn.

WPBT 101

Bắt đầu với Windows 8, nhà sản xuất PC có thể nhúng chương trình - một tệp Windows.exe, về cơ bản - trong phần mềm UEFI của PC. Điều này được lưu trữ trong phần “Windows Binary Table” (WPBT) của phần mềm UEFI. Bất cứ khi nào Windows khởi động, nó nhìn vào phần mềm UEFI cho chương trình này, sao chép nó từ firmware vào ổ đĩa hệ điều hành và chạy nó. Bản thân Windows không có cách nào để ngăn chặn điều này xảy ra. Nếu phần mềm UEFI của nhà sản xuất cung cấp, Windows sẽ chạy nó mà không có câu hỏi.

LSE của Lenovo và các lỗ hổng bảo mật của nó

Không thể viết về tính năng có vấn đề này mà không chú ý đến trường hợp đưa nó đến sự chú ý của công chúng. Lenovo đã xuất xưởng nhiều loại máy tính khác nhau có tên gọi là “Công cụ dịch vụ của Lenovo” (LSE) được kích hoạt. Dưới đây là những tuyên bố của Lenovo là danh sách đầy đủ các máy tính bị ảnh hưởng.

Khi chương trình được tự động chạy bởi Windows 8, Lenovo Service Engine sẽ tải xuống một chương trình có tên là OneKey Optimizer và báo cáo một số dữ liệu về Lenovo. Lenovo thiết lập các dịch vụ hệ thống được thiết kế để tải xuống và cập nhật phần mềm từ Internet, khiến không thể xóa chúng - chúng thậm chí sẽ tự động quay lại sau khi cài đặt Windows sạch sẽ.

Lenovo đã đi xa hơn nữa, mở rộng kỹ thuật râm này cho Windows 7. Phần mềm UEFI kiểm tra tệp C: Windows system32 autochk.exe và ghi đè nó bằng phiên bản riêng của Lenovo. Chương trình này chạy lúc khởi động để kiểm tra hệ thống tập tin trên Windows, và thủ thuật này cho phép Lenovo thực hiện công việc thực hành khó chịu này trên Windows 7. Nó chỉ đi để cho thấy rằng WPBT thậm chí không cần thiết - các nhà sản xuất PC chỉ có thể có phần vững của họ ghi đè lên các tập tin hệ thống Windows.

Microsoft và Lenovo phát hiện ra một lỗ hổng bảo mật lớn với điều này có thể được khai thác, do đó, Lenovo đã may mắn ngừng vận chuyển máy tính với rác này khó chịu. Lenovo cung cấp một bản cập nhật sẽ loại bỏ LSE khỏi máy tính xách tay và bản cập nhật sẽ loại bỏ LSE khỏi máy tính để bàn. Tuy nhiên, chúng không được tải xuống và cài đặt tự động, vì vậy nhiều máy tính Lenovo bị ảnh hưởng nhiều nhất sẽ tiếp tục cài đặt phần mềm này trong phần mềm UEFI của họ.

Đây chỉ là một vấn đề bảo mật khó chịu khác từ nhà sản xuất PC đã mang đến cho chúng ta những PC bị nhiễm Superfish. Không rõ liệu các nhà sản xuất PC khác có lạm dụng WPBT theo cách tương tự trên một số PC của họ hay không.

Image
Image

Microsoft nói gì về điều này?

Như Lenovo ghi chú:

“Microsoft has recently released updated security guidelines on how to best implement this feature. Lenovo’s use of LSE is not consistent with these guidelines and so Lenovo has stopped shipping desktop models with this utility and recommends customers with this utility enabled run a “clean up” utility that removes the LSE files from the desktop.”

Nói cách khác, tính năng Lenovo LSE sử dụng WPBT để tải xuống phần mềm rác từ Internet được cho phép theo thiết kế và hướng dẫn ban đầu của Microsoft cho tính năng WPBT. Các hướng dẫn hiện chỉ được tinh chỉnh.

Microsoft không cung cấp nhiều thông tin về điều này. Chỉ có một tệp.docx duy nhất - thậm chí không có trang web - trên trang web của Microsoft với thông tin về tính năng này. Bạn có thể tìm hiểu tất cả những gì bạn muốn về nó bằng cách đọc tài liệu. Nó giải thích lý do của Microsoft để bao gồm tính năng này, sử dụng phần mềm chống trộm liên tục làm ví dụ:

“The primary purpose of WPBT is to allow critical software to persist even when the operating system has changed or been reinstalled in a “clean” configuration. One use case for WPBT is to enable anti-theft software which is required to persist in case a device has been stolen, formatted, and reinstalled. In this scenario WPBT functionality provides the capability for the anti-theft software to reinstall itself into the operating system and continue to work as intended.”

Việc bảo vệ tính năng này chỉ được thêm vào tài liệu sau khi Lenovo sử dụng nó cho các mục đích khác.

PC của bạn có bao gồm phần mềm WPBT không?

Trên PC sử dụng WPBT, Windows đọc dữ liệu nhị phân từ bảng trong phần mềm UEFI và sao chép nó vào một tệp có tên là wpbbin.exe lúc khởi động.

Bạn có thể kiểm tra máy tính của riêng bạn để xem liệu nhà sản xuất có đưa phần mềm vào WPBT hay không. Để tìm hiểu, mở thư mục C: Windows system32 và tìm tệp có tên wpbbin.exe. Tệp C: Windows system32 wpbbin.exe chỉ tồn tại nếu Windows sao chép nó từ phần mềm UEFI. Nếu không có, nhà sản xuất PC của bạn đã không sử dụng WPBT để tự động chạy phần mềm trên PC của bạn.

Image
Image

Tránh WPBT và các phần mềm độc hại khác

Microsoft đã thiết lập thêm một vài quy tắc cho tính năng này sau sự thất bại về bảo mật vô trách nhiệm của Lenovo. Nhưng có một điều thú vị là tính năng này thậm chí còn tồn tại ngay từ đầu - và đặc biệt khó hiểu rằng Microsoft sẽ cung cấp cho các nhà sản xuất PC mà không có bất kỳ yêu cầu hoặc hướng dẫn bảo mật rõ ràng nào về việc sử dụng nó.

Các nguyên tắc đã sửa đổi hướng dẫn các OEM đảm bảo người dùng có thể vô hiệu hóa tính năng này nếu họ không muốn, nhưng nguyên tắc của Microsoft đã không ngăn các nhà sản xuất PC lạm dụng bảo mật Windows trong quá khứ. Chứng kiến Samsung vận chuyển máy tính với Windows Update bị vô hiệu hóa vì đó là dễ dàng hơn so với làm việc với Microsoft để đảm bảo trình điều khiển thích hợp đã được thêm vào Windows Update.

Đây là một ví dụ khác về các nhà sản xuất PC không coi trọng vấn đề bảo mật của Windows.Nếu bạn dự định mua một máy tính Windows mới, chúng tôi khuyên bạn nên mua một máy tính từ Microsoft Store, Microsoft thực sự quan tâm đến các máy tính này và đảm bảo chúng không có phần mềm độc hại như Superfish của Lenovo, Disable_WindowsUpdate.exe của Samsung, tính năng LSE của Lenovo, và tất cả các rác khác một máy tính điển hình có thể đi kèm với.

Khi chúng tôi viết điều này trong quá khứ, nhiều độc giả đã trả lời rằng điều này là không cần thiết vì bạn luôn có thể thực hiện cài đặt Windows sạch sẽ để loại bỏ bất kỳ bloatware nào. Vâng, dường như điều đó không đúng - cách chắc chắn duy nhất để có được một máy tính Windows không có bloatware là từ Microsoft Store. Nó không phải theo cách này, nhưng đúng vậy.

Điều đặc biệt gây phiền toái về WPBT không chỉ là thất bại hoàn toàn của Lenovo khi sử dụng nó để nướng các lỗ hổng bảo mật và phần mềm rác vào các cài đặt sạch của Windows. Điều đặc biệt đáng lo ngại là Microsoft cung cấp các tính năng như thế này cho các nhà sản xuất PC ngay từ đầu - đặc biệt là không có giới hạn hoặc hướng dẫn thích hợp.

Nó cũng mất vài năm trước khi tính năng này thậm chí trở thành nhận thấy trong thế giới công nghệ rộng lớn hơn, và điều đó chỉ xảy ra do một lỗ hổng bảo mật khó chịu. Ai biết được những tính năng khó chịu khác được đưa vào Windows cho các nhà sản xuất PC để lạm dụng. Các nhà sản xuất PC đang lôi kéo danh tiếng của Windows thông qua muck và Microsoft cần phải kiểm soát chúng.

Đề xuất: