15Aug

Zombie Crapware: come funziona la tabella binaria della piattaforma Windows

Lenovo

Poche persone hanno notato al momento, ma Microsoft ha aggiunto una nuova funzionalità a Windows 8 che consente ai produttori di infettare il firmware UEFI con crapware. Windows continuerà a installare e resuscitare questo software indesiderato anche dopo aver eseguito un'installazione pulita.

Questa funzione continua ad essere presente su Windows 10, ed è assolutamente mistificante il motivo per cui Microsoft darebbe così tanta potenza ai produttori di PC.Sottolinea l'importanza dell'acquisto di PC da Microsoft Store - anche l'esecuzione di un'installazione pulita potrebbe non eliminare tutti i bloatware preinstallati.

WPBT 101

A partire da Windows 8, un produttore di PC può incorporare un programma - un file. exe di Windows, in sostanza - nel firmware UEFI del PC.Questo è memorizzato nella sezione "Tabella binaria di Windows"( WPBT) del firmware UEFI.Ogni volta che Windows si avvia, controlla il firmware UEFI per questo programma, lo copia dal firmware sull'unità del sistema operativo e lo esegue. Windows stesso non fornisce alcun modo per impedire che ciò accada. Se il firmware UEFI del produttore lo offre, Windows lo eseguirà senza problemi.

LSE di Lenovo e relativi fori di sicurezza

È impossibile scrivere su questa funzionalità discutibile senza notare il caso che l'ha portato all'attenzione del pubblico. Lenovo ha fornito una varietà di PC con qualcosa chiamato "Lenovo Service Engine"( LSE) abilitato. Ecco cosa afferma Lenovo è un elenco completo di PC interessati.

Quando il programma viene eseguito automaticamente da Windows 8, il Service Engine Lenovo scarica un programma denominato OneKey Optimizer e riporta una parte di dati a Lenovo. Lenovo installa servizi di sistema progettati per scaricare e aggiornare il software da Internet, rendendo impossibile rimuoverli, che torneranno automaticamente dopo un'installazione pulita di Windows.

Lenovo è andato anche oltre, estendendo questa ombreggiata tecnica a Windows 7. Il firmware UEFI controlla il file C: \ Windows \ system32 \ autochk.exe e lo sovrascrive con la versione di Lenovo. Questo programma viene eseguito all'avvio per controllare il file system su Windows, e questo trucco consente a Lenovo di far funzionare questo brutto lavoro anche su Windows 7.Ciò dimostra che il WPBT non è nemmeno necessario: i produttori di PC potrebbero semplicemente fare in modo che i loro firmware sovrascrivano i file di sistema di Windows.

Microsoft e Lenovo hanno scoperto una vulnerabilità di sicurezza importante con questa che può essere sfruttata, quindi Lenovo ha fortunatamente smesso di spedire PC con questa brutta spazzatura. Lenovo offre un aggiornamento che rimuoverà LSE dai PC notebook e un aggiornamento che rimuoverà LSE dai PC desktop. Tuttavia, questi non vengono scaricati e installati automaticamente, quindi molti - probabilmente i più colpiti PC Lenovo continueranno ad avere questa spazzatura installata nel loro firmware UEFI.

Questo è solo un altro problema di sicurezza dal produttore di PC che ci ha portato PC infetti da Superfish. Non è chiaro se altri produttori di PC abbiano abusato del WPBT in modo simile su alcuni dei loro PC.

Cosa dice Microsoft di questo?

Come nota Lenovo:

"Microsoft ha recentemente rilasciato linee guida di sicurezza aggiornate su come implementare al meglio questa funzionalità.L'utilizzo di LSE da parte di Lenovo non è coerente con queste linee guida e quindi Lenovo ha smesso di spedire i modelli desktop con questa utility e consiglia ai clienti con questa utility abilitata di eseguire un'utility "clean up" che rimuove i file LSE dal desktop. "

In altre parole,la funzione Lenovo LSE che utilizza il WPBT per scaricare junkware da Internet era consentita dalla progettazione e dalle linee guida originali di Microsoft per la funzionalità WPBT.Le linee guida sono state solo ora perfezionate.

Microsoft non offre molte informazioni a riguardo. C'è solo un singolo file. docx - nemmeno una pagina web - sul sito Web di Microsoft con informazioni su questa funzionalità.Puoi imparare tutto ciò che vuoi leggendo il documento. Spiega la motivazione di Microsoft per l'inclusione di questa funzionalità, utilizzando come esempio un software antifurto persistente:

"Lo scopo principale di WPBT è di consentire la permanenza del software critico anche quando il sistema operativo è stato modificato o reinstallato in una configurazione" pulita ".Un caso d'uso per WPBT è di abilitare il software antifurto che è richiesto per persistere nel caso in cui un dispositivo sia stato rubato, formattato e reinstallato. In questo scenario, la funzionalità WPBT offre la possibilità per il software antifurto di reinstallarsi nel sistema operativo e continuare a funzionare come previsto. "

Questa difesa della funzione è stata aggiunta al documento solo dopo che Lenovo l'ha utilizzata per altri scopi.

Il tuo PC include software WPBT?

Su PC che utilizzano il WPBT, Windows legge i dati binari dalla tabella nel firmware UEFI e li copia in un file denominato wpbbin.exe all'avvio.

È possibile controllare il proprio PC per verificare se il produttore ha incluso il software nel WPBT.Per scoprirlo, apri la directory C: \ Windows \ system32 e cerca un file wpbbin.exe .Il file C: \ Windows \ system32 \ wpbbin.exe esiste solo se Windows lo copia dal firmware UEFI.Se non è presente, il produttore del PC non ha utilizzato WPBT per eseguire automaticamente il software sul PC.

Evitare WPBT e altri Junkware

Microsoft ha impostato alcune regole in più per questa funzione in seguito all'irresponsabile errore di sicurezza di Lenovo. Ma è sconcertante che questa funzionalità esista anche in primo luogo - e soprattutto sconcertante che Microsoft lo fornisca ai produttori di PC senza requisiti di sicurezza chiari o linee guida sul suo utilizzo.

Le linee guida riviste istruiscono gli OEM a garantire che gli utenti possano effettivamente disabilitare questa funzione se non la desiderano, ma le linee guida di Microsoft non hanno impedito ai produttori di PC di abusare della sicurezza di Windows in passato. Testimoniare i PC di spedizione Samsung con Windows Update disabilitato perché è stato più semplice lavorare con Microsoft per assicurarsi che i driver corretti siano stati aggiunti a Windows Update.

Questo è un altro esempio dei produttori di PC che non prendono seriamente la sicurezza di Windows. Se hai intenzione di acquistare un nuovo PC Windows, ti consigliamo di acquistarne uno dal Microsoft Store, a Microsoft interessano davvero questi PC e assicura che non dispongano di software dannosi come il Superfish di Lenovo, Disable_WindowsUpdate.exe di Samsung, funzionalità LSE di Lenovo,e tutte le altre cianfrusaglie che un tipico PC potrebbe avere.

Quando abbiamo scritto questo in passato, molti lettori hanno risposto che questo non era necessario perché si poteva sempre eseguire semplicemente un'installazione pulita di Windows per sbarazzarsi di qualsiasi bloatware. Beh, a quanto pare non è vero - l'unico modo sicuro per ottenere un PC Windows senza bloatware è da Microsoft Store. Non dovrebbe essere così, ma lo è.

Ciò che è particolarmente preoccupante per il WPBT non è solo il completo fallimento di Lenovo nell'utilizzarlo per sfruttare vulnerabilità di sicurezza e junkware in installazioni pulite di Windows. Ciò che è particolarmente preoccupante è che Microsoft fornisce funzionalità come questa ai produttori di PC in primo luogo, specialmente senza limiti o linee guida adeguate.

Ci sono voluti diversi anni prima che questa funzionalità venisse notata anche nel mondo tecnologico più ampio, e ciò accadeva solo a causa di una sgradevole vulnerabilità della sicurezza. Chissà quali altre brutte funzionalità sono state introdotte in Windows per i produttori di PC da abusare. I produttori di PC stanno trascinando la reputazione di Windows attraverso il letame e Microsoft ha bisogno di metterli sotto controllo. Immagine di

: Cory M. Grenier su Flickr