Poche persone hanno notato al momento, ma Microsoft ha aggiunto una nuova funzionalità a Windows 8 che consente ai produttori di infettare il firmware UEFI con crapware. Windows continuerà a installare e resuscitare questo software indesiderato anche dopo aver eseguito un'installazione pulita.
Questa funzionalità continua ad essere presente su Windows 10, ed è assolutamente mistificante il motivo per cui Microsoft darebbe ai produttori di PC tanta energia. Sottolinea l'importanza dell'acquisto di PC da Microsoft Store - anche l'esecuzione di un'installazione pulita potrebbe non eliminare tutti i bloatware preinstallati.
A partire da Windows 8, un produttore di PC può incorporare un programma - un Windows file .exe, in sostanza - nel firmware UEFI del PC. Questo è memorizzato nella sezione "Tabella binaria di Windows" (WPBT) del firmware UEFI. Ogni volta che Windows si avvia, controlla il firmware UEFI per questo programma, lo copia dal firmware sull'unità del sistema operativo e lo esegue. Windows stesso non fornisce alcun modo per impedire che ciò accada. Se il firmware UEFI del produttore lo offre, Windows lo eseguirà senza problemi.
CORRELATI: Come i produttori di computer sono stati pagati per rendere il laptop ancora peggio
È impossibile scrivere su questa caratteristica discutibile senza notare il caso che l'ha portato all'attenzione del pubblico. Lenovo ha fornito una varietà di PC con qualcosa chiamato "Lenovo Service Engine" (LSE) abilitato. Ecco cosa afferma Lenovo è un elenco completo di PC interessati.
Quando il programma viene eseguito automaticamente da Windows 8, il Service Engine Lenovo scarica un programma denominato OneKey Optimizer e riporta una parte di dati a Lenovo. Lenovo installa servizi di sistema progettati per scaricare e aggiornare il software da Internet, rendendo impossibile rimuoverli - torneranno automaticamente anche dopo un'installazione pulita di Windows.
Lenovo è andato anche oltre, estendendo questa ombreggiata tecnica a Windows 7. Il firmware UEFI controlla il file C: Windows system32 autochk.exe e lo sovrascrive con la versione di Lenovo. Questo programma viene eseguito all'avvio per controllare il file system su Windows, e questo trucco consente a Lenovo di far funzionare questo brutto lavoro anche su Windows 7. Ciò dimostra che il WPBT non è nemmeno necessario: i produttori di PC potrebbero semplicemente fare in modo che i loro firmware sovrascrivano i file di sistema di Windows.
Microsoft e Lenovo hanno scoperto una vulnerabilità di sicurezza importante con questa che può essere sfruttata, quindi Lenovo ha fortunatamente smesso di spedire PC con questa brutta spazzatura. Lenovo offre un aggiornamento che rimuoverà LSE dai PC notebook e un aggiornamento che rimuoverà LSE dai PC desktop. Tuttavia, questi non vengono scaricati e installati automaticamente, quindi molti - probabilmente i più colpiti PC Lenovo continueranno ad avere questa spazzatura installata nel loro firmware UEFI.
Questo è solo un altro problema di sicurezza dal produttore del PC che ci ha portato PC infetto da Superfish. Non è chiaro se altri produttori di PC abbiano abusato del WPBT in modo simile su alcuni dei loro PC.
Come nota Lenovo:
"Microsoft ha rilasciato recentemente linee guida di sicurezza aggiornate su come per implementare al meglio questa funzione. L'utilizzo di LSE da parte di Lenovo non è coerente con queste linee guida e quindi Lenovo ha smesso di spedire i modelli desktop con questa utility e consiglia ai clienti con questa utility abilitata di eseguire un'utility "clean up" che rimuove i file LSE dal desktop. "
In altri parole, la funzionalità Lenovo LSE che utilizza il WPBT per scaricare junkware da Internet è consentita dalla progettazione e dalle linee guida originali di Microsoft per la funzionalità WPBT. Le linee guida sono state ora perfezionate.
Microsoft non offre molte informazioni a riguardo. C'è solo un singolo file .docx - nemmeno una pagina web - sul sito Web di Microsoft con informazioni su questa funzionalità. Puoi imparare tutto ciò che vuoi leggendo il documento. Spiega le motivazioni di Microsoft per l'inclusione di questa funzione, usando come esempio un software antifurto persistente:
"Lo scopo principale di WPBT è quello di consentire la permanenza del software critico anche quando il sistema operativo è stato modificato o reinstallato in una configurazione" pulita ". Un caso d'uso per WPBT è di abilitare il software antifurto necessario per persistere nel caso in cui un dispositivo sia stato rubato, formattato e reinstallato. In questo scenario, la funzionalità WPBT offre la possibilità per il software antifurto di reinstallarsi nel sistema operativo e continuare a funzionare come previsto. "
Questa difesa della funzionalità è stata aggiunta al documento solo dopo che Lenovo l'ha utilizzata per altri scopi .
Nei PC che utilizzano il WPBT, Windows legge i dati binari dalla tabella nel firmware UEFI e lo copia in un file denominato wpbbin.exe all'avvio.
È possibile controlla il tuo PC per vedere se il produttore ha incluso il software nel WPBT. Per scoprirlo, aprire la directory C: Windows system32 e cercare un file denominato wpbbin.exe . Il file C: Windows system32 wpbbin.exe esiste solo se Windows lo copia dal firmware UEFI. Se non è presente, il produttore del PC non ha utilizzato WPBT per eseguire automaticamente il software sul PC.
Microsoft ha istituito alcune regole aggiuntive per questa funzione in seguito alla sicurezza irresponsabile di Lenovo fallimento. Ma è sconcertante che questa funzionalità esista anche in primo luogo - e soprattutto sconcertante che Microsoft possa fornirla ai produttori di PC senza requisiti di sicurezza chiari o linee guida sul suo uso.
Le linee guida revisionate istruiscono gli OEM a garantire che gli utenti possano effettivamente disabilitarlo funzionalità se non lo desiderano, ma le linee guida di Microsoft non hanno impedito ai produttori di PC di abusare della sicurezza di Windows in passato. Testimoniare i PC di spedizione Samsung con Windows Update disabilitato perché era più facile lavorare con Microsoft per garantire che i driver appropriati fossero aggiunti a Windows Update.
CORRELATI: L'unico posto sicuro per acquistare un PC Windows è Microsoft Store
Questo è un altro esempio dei produttori di PC che non prendono seriamente la sicurezza di Windows. Se hai intenzione di acquistare un nuovo PC Windows, ti consigliamo di acquistarne uno dal Microsoft Store, a Microsoft interessano davvero questi PC e assicura che non dispongano di software dannosi come il Superfish di Lenovo, Disable_WindowsUpdate.exe di Samsung, funzionalità LSE di Lenovo, e tutte le altre cianfrusaglie che un tipico PC potrebbe avere.
Quando abbiamo scritto questo in passato, molti lettori hanno risposto che questo non era necessario perché si poteva sempre eseguire una semplice installazione di Windows per eliminare qualsiasi bloatware. Beh, a quanto pare non è vero - l'unico modo sicuro per ottenere un PC Windows senza bloatware è da Microsoft Store. Non dovrebbe essere così, ma lo è.
Ciò che è particolarmente preoccupante per il WPBT non è solo il completo fallimento di Lenovo nel usarlo per sfruttare vulnerabilità di sicurezza e junkware in installazioni pulite di Windows. Ciò che è particolarmente preoccupante è che Microsoft fornisce in primo luogo funzionalità come questa ai produttori di PC, specialmente senza limiti o indicazioni adeguate.
Ci sono voluti anche diversi anni prima che questa funzionalità venisse notata anche nel mondo tecnologico più ampio, e ciò è avvenuto solo a causa di una brutta vulnerabilità di sicurezza. Chissà quali altre brutte funzionalità sono state introdotte in Windows per i produttori di PC da abusare. I produttori di PC stanno trascinando la reputazione di Windows attraverso il letame e Microsoft ha bisogno di metterli sotto controllo.
Immagine di credito: Cory M. Grenier su Flickr
Come ottenere miniature di dimensioni extra di nuovo in Windows 8
Se di recente hai fatto il salto a Windows 8 e sei perplesso rispetto alle scelte apparentemente limitate delle dimensioni delle miniature, continua a leggere evidenzia come ottenere miniature di grandi dimensioni (e alcune scorciatoie da tastiera molto pratiche che ti consentono di accedere a ben 45 opzioni di dimensioni miniatura).
Come abilitare la modalità sviluppatore sul Chromebook
Metti il tuo Chromebook in "Modalità sviluppatore" e avrai accesso completo da root, inclusa la possibilità di modificare i file di sistema del Chromebook. Questo è spesso usato per installare un sistema Linux completo con qualcosa come Crouton. La modalità sviluppatore ha anche altri usi. Non devi installare un enorme sistema Linux side-by-side con Chrome OS.