LenovoはWindowsの盗難防止機能をゴミソフトを入れるために利用した

高梨陣平(@jingbay )さんの「LenovoはWindowsの盗難防止機能をゴミソフトを入れるために利用した。」から始まる1連のTweetをまとめました。
60
高梨陣平 @jingbay

LenovoはWindowsの盗難防止機能をゴミソフトを入れるために利用した。 RE twitter.com/arstechnica/st…

2015-08-13 04:58:20
Ars Technica @arstechnica

Lenovo used Windows anti-theft feature to install persistent crapware arstechnica.com/information-te… by @drpizza

2015-08-13 04:54:02
高梨陣平 @jingbay

Win8と10にユーザが歓迎しない機能が含まれている。OEMが実行ファイルをファームウェアに入れることが可能だ。ブート時に自動で実行される。例えOSを再インストールしてもOEMがSWを突っ込む。レノボはこれを用いてゴミ(OKO)を入れたarstechnica.com/information-te…

2015-08-13 05:02:53
高梨陣平 @jingbay

Lenovoがファームウェアに混入させた実行ファイルは"Lenovo Service Engine"。デスクトップでは初めてネットに繋いだ時、ユニークなシステムIDを送信する(!) さらにラップトップではOKOはドライバの更新も可能だarstechnica.com/information-te…

2015-08-13 05:04:43
高梨陣平 @jingbay

Lenovoがさらに悪質なのはLSEやOKOの実装が安全ではないことだ。バッファオーバーフローや安全でないネット接続等複数の脆弱性がLとMSに4月に報告されLはその後の販売分には入れることを止めたという。6月以降は安全だと主張arstechnica.com/information-te…

2015-08-13 05:06:39
高梨陣平 @jingbay

Lenovoに関してはさらに問題が報告されており、Win7ではLSEがシステムファイルのautochk.exeを偽のファイルで置き換えている。さらにこの偽実行ファイルは危険なサービスを立ち上げ、非安全な方法で通信を行っている。arstechnica.com/information-te…

2015-08-13 05:08:24
高梨陣平 @jingbay

lenovoのガイダンスはファイルの置換をほのめかしてはいる。しかしWin7にはないファームウェア上の実行ファイル実行を行っているのか、なぜ行っているのかすら謎だ。Lに問い合わせたが削除ツールの在処を示したのみだった。arstechnica.com/information-te…

2015-08-13 05:10:30
高梨陣平 @jingbay

MSはガイダンスを改めOEMに対しこの方法でSWが注入されるのなら安全な実装を行い、危険なSWはマルウェアとして扱われる責任があると記述した。しかしMSはこの機能を消す気は無い模様だ。arstechnica.com/information-te…

2015-08-13 05:12:20
高梨陣平 @jingbay

MSのファームウェアに埋め込んだ実行ファイルの実行、WPBTの主な目的は盗難防止SWの自動挿入だという。これはオンライン活動を伴う。家に問い合わせを行い盗難されているなら場所を通知してPCをロックする仕組みだ。arstechnica.com/information-te…

2015-08-13 05:15:21
高梨陣平 @jingbay

WBPTを使えば例えOSを再インストールしてもディスクをワイプしても盗難品は使用ができなくなる。信じられないことにこれでも盗難防止技術としては侵略的な手法ではないという。ビジネス向けラップトップで利用されるLoJackはOSも書き換えるarstechnica.com/information-te…

2015-08-13 05:18:12
高梨陣平 @jingbay

盗難防止SWには一定の利益がある。しかしPC製造メーカーが盗難防止技術を用いてゴミSWをインストールするのはこの機能の悪用であると言えるだろう。特にLenovoのLSEはデフォルトでオンになっているのが悪質だ。arstechnica.com/information-te…

2015-08-13 05:20:26
高梨陣平 @jingbay

LenovoはファームウェアのオプションにLSEをオフにする機能は入れていた。それでもLSEの様な挙動を行い、disableできないという報告が1件存在している。arstechnica.com/information-te…

2015-08-13 05:21:46
高梨陣平 @jingbay

今のところ、他のPCメーカーがWPBTの機能を利用しているのかは不明だ。とりあえずLenovoユーザに対しては対象製品リストを見た上でファームウェアを更新しLSEを削除しておくことを推奨する。arstechnica.com/information-te…

2015-08-13 05:23:25
高梨陣平 @jingbay

arstechnica.com/information-te… ArsTechnicaのこれだけの時間だけでの渾身のリポート。必読。そしてMSは迂闊にこういった機能を入れてしまう所が本当にアホ。Lenovoは死んでしまえ。PCは誰の物か? ますますPCが信用できなくなっている。

2015-08-13 05:24:41
高梨陣平 @jingbay

最近、ディスクを消してもOS再インストールしても無駄な事例が多過ぎる。NSAのような国の機関が悪用を開始したら、個人の情報は筒抜けになる時代が近づいている。今後はネットワーク監視はユーザにとって必須の自体になりつつある。技術が無ければやりたいようにやられる時代だ。

2015-08-13 05:26:18
高梨陣平 @jingbay

ルータにもWiresharkとか入れてくれないだろうか? 古くて「安全な」PCをキープしておくことも必要かもしれない。もう、新しいPCはMSのせいでどんどん信用が置けなくなってきている。ファームウェアにWinの実行ファイルが置かれ、Winしかインストールできなくなったら御仕舞い

2015-08-13 05:32:47
高梨陣平 @jingbay

日本は外国にPCのHWもSWも依存しているが、ファームウェアがこれだけ多機能になると危険性は際限無く上がる。既にSnowden文書ではCiscoのファームウェア等に対する攻撃が記載され、最近ではイーサネットアダプタ等のFWによる攻撃まで存在。何が信頼できるのか検証手段が必要だ。

2015-08-13 05:34:51