image

Bios-lek Lenovo ook aanwezig in systemen HP en Gigabyte

dinsdag 5 juli 2016, 17:23 door Redactie, 6 reacties

Het beveiligingslek in de bios van Lenovo ThinkPad-laptops blijkt ook in de systemen van HP, Gigabyte en andere fabrikanten aanwezig te zijn. Vorige week waarschuwde Lenovo voor de kwetsbaarheid, waarvoor nog altijd geen beveiligingsupdate beschikbaar is.

Het Nationaal Cyber Security Center (NCSC) volgde maandag met een waarschuwing. Via de kwetsbaarheid kan een aanvaller met fysieke toegang of beheerderstoegang het bios manipuleren om bijvoorbeeld de opstartprocedure van een computer te beïnvloeden. Lenovo liet weten dat het de kwetsbare bios-code niet zelf had ontwikkeld, maar die van een andere partij afkomstig was die nog niet is geïdentificeerd.

Zoals al werd aangenomen blijkt dat ook andere fabrikanten de kwetsbare bios-code gebruiken. Het gaat in ieder geval om de Pavilion-laptop van HP en moederborden van Gigabyte, zo meldt beveiligingsonderzoeker Alex James via Twitter. Hij stelt dat ook veel andere partijen kwetsbaar zijn, maar geeft verder geen namen. In het geval van Gigabyte gaat het om de volgende moederborden: Z68-UD3H, Z77X-UD5H, Z87MX-D3H en Z97-D3H.

De kwetsbaarheid werd door een onderzoeker ontdekt die zijn bevindingen openbaarde zonder eerst Lenovo te informeren. Geen enkele getroffen partij heeft dan ook een update beschikbaar. Bios staat voor basic input/output system en is een verzameling basisinstructies voor de communicatie tussen het besturingssysteem en de hardware. Het is essentieel voor de werking van de computer en tevens de eerste belangrijke software die wordt geladen. Een beveiligingslek in het bios kan dan ook vergaande gevolgen hebben.

Reacties (6)
05-07-2016, 18:23 door karma4
Welke hardware leverancier is niet getroffen?
Met maar een paar spelers in de bios code markt moet alles aardig gelijk op gaan.
05-07-2016, 19:10 door Anoniem
Door karma4: Welke hardware leverancier is niet getroffen?
Met maar een paar spelers in de bios code markt moet alles aardig gelijk op gaan.

Tenzij je geen UEFI gebruikt?
05-07-2016, 20:49 door karma4
Door Anoniem:
Tenzij je geen UEFI gebruikt?[/quote]Die hele oude XT's zullen er geen last van hebben. Inderdaad hardware machines.
Elke hardware leverancier zal tegenwoordig toch wel machines met UEFI in het assortiment hebben.
05-07-2016, 21:32 door Anoniem
Door Anoniem: Tenzij je geen UEFI gebruikt?

Door karma4:
Die hele oude XT's zullen er geen last van hebben. Inderdaad hardware machines.
Elke hardware leverancier zal tegenwoordig toch wel machines met UEFI in het assortiment hebben.

Het begint met een A
en nee, dat is niet de A van Asus

In secundaire zin ook van Aha
je weet wel, de belevenis van het verlate inzicht

Hint : de aan de vermoedelijke dans ontsnappende EFI Boot ROM van A
Tenzij je er een UEFI behoeftig systeem op wil laten draaien, dan misschien weer niet
maar dat moet je zelf dan actief willen


A.....com/en-us/HT201518
06-07-2016, 18:43 door karma4 - Bijgewerkt: 10-07-2016, 19:17
Aha .. http://www.macworld.com/article/2930500/should-you-fear-the-latest-mac-firmware-exploit.html en wat is het verschil behalve het stickertje? Efi standard is van intel en de bios issues niet ongewoon.

Toevoeging:
http://webwereld.nl/security/93889-firmware-vermorzelende-bug-in-gigabyte-mobo-s
Verwijst met specaulaties naar Intel via gekopieerde voorbeeldcode als bron.
06-07-2016, 19:58 door Anoniem
En tot zover de zogenaamde extra beveiligingslaag UEFI. Je kon er ook op wachten: een mini-besturingssysteem naast een normaal besturingssysteem, dat kán gewoon niet goed gaan op den duur. Maar ja, één ding: Microsoft heeft met de verplichting richting de hardwarebouwers om dit mee te leveren op computers er toch maar weer mooi voor gezorgd dat het installeren van een alternatief besturingssysteem voor de normale leek weer een stuk ingewikkelder is geworden.

Microsoft.... de wereld wordt er niet beter van.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.