لنوو و سو استفاده از قابلیتی مخفی شده در ویندوز

کاربر گرامی!

خواهشمند است جهت ارتباط با آگهی دهنده و کسب اطلاعات بیشتر، از اطلاعات تماس موجود در خود آگهی، شامل شماره تلفن، نشانی، ایمیل و وبسایت آن، استفاده نمایید.

"اهواز نیاز" هیچ اطلاعات بیشتری ندارد.

آگهی های موجود در "اهواز نیاز" توسط اشخاص و شرکت هایی درج می شوند که هیچ نوع رابطه ی حقیقی و یا حقوقی با این سایت ندارند.

مسئولیت مستقیم آگهی ها، با آگهی دهندگان آن می باشد و صحت و سقم آن توسط "اهواز نیاز" ادعا و یا تضمین نمی شود.

کانال تلگرام اهوازنیاز

شنیده ها حکایت از این دارند که لنوو با بهره گیری از یک قابلیت کمتر شناخته شده در ویندوز این امکان را یافته تا لپ تاپ های جدیدی که به بازار عرضه نموده را مرتباً چک کرده و در صورتیکه کاربر نرم افزارهای پیش فرض و نصب شده توسط این کمپانی بر روی آنها را پاک کرده باشد، مجدداً نصبشان نماید. این امر ابتدا توسط یکی از کاربران انجمن وبسایت Ars Technica با شناسه ی کاربری ge814 گزارش شده و سپس کاربر دیگری در هکر نیوز نیز متوجه همین موضوع گشته و حواس ها را به آن معطوف نموده. هر دو کاربر یاد شده در بالا تقریباً حوالی ماه می و پس از خرید یک لپ تاپ جدید به قضیه پی برده اند و دریافته اند که کامپیوتر تازه شان در هر بار بوت شدن یک فایل سیستمی را اور رایت کرده و سپس همین فایل، منجر به دانلود ابزاری با نام Lenovo updater گشته و بوسیله ی این ابزار تعداد دیگری از نرم افزارها بارگذاری و نصب می شوند. گفتنیست این روند حتی با نصب کامل ویندوز از ابتدا (Clean Install) نیز رخ می دهد و راهی برای متوقف کردنش وجود ندارد. بدین ترتیب از ظاهر امر بر می آید که کمپانی چینی بدون توجه به حقوق کاربران خود نرم افزاری را در محصولاتش گذاشته، مداوم آنها را بررسی نموده، و هر آنچه که بخواهد رویشان نصب می کند. نحوه عملکرد مکانیسمی که لنوو به کار بسته “لنوو سرویس انجین” خطاب می شود؛ در این راهکار ابزاری با اسم OneKey Optimizer دانلود و اینستال شده که کارش به گفته ی خود شرکت تولید کننده “بهبود کارایی کامپیوتر شخصی از طریق به روز رسانی firmware، درایور و اپلیکیشن های از پیش نصب شده به حساب می آید. ضمناً OneKey Optimizer فایل های بی مصرف و اضافی را نیز مورد بررسی و پاکسازی قرار داده و فاکتورهایی که احتمال دارد منجر به کندی سیستم شوند را نیز شناسایی می کند”. از سوی دیگر ابزار مورد اشاره دیتای جمع آوری شده از کامپیوتر های شخصی را نیز برای سرورهای لنوو ارسال می کند تا این شرکت بتواند تحلیل دقیقی از رفتارهای مشتریان خود و نحوه ی استفاده ی آنها از محصولاتش به دست آورد. البته چینی ها با صراحت می گویند داده ها به تفکیک کاربر نیست و لذا آنها اطلاعی ندارند هر فرد دقیقاً چه استفاده ای از سیستمش کرده. اما مشکل اصلی در پس همه ی توضیحاتی که در بالا داده شد، این است که به شکل عمده کاربران از وجود چنین روندی بر روی کامپیوترهای خود بی اطلاع هستند و همه چیز بدون آگاهی آنها اتفاق می افتد. اگر روی لپ تاپ لنوویی ویندوز ۷ و یا ۸ نصب باشد، بایوس آن به شکل پیش فرض مسیر C:\Windows\system32\autochk.exe را برای یافتن فایل هایی ساین شده بوسیله ی لنوو و یا مایکروسافت کنترل کرده و سپس آنها را با فایل هایی از قبل ویرایش شده و ویژه جایگزین می کند. پس از رخ دادن آنچه در بالا آوردیم فایل از پیش ویرایش شده خودش را در هر بار بوت سیستم به اجرا درآورده و فایل جدید LenovoUpdate.exe و LenovoCheck.exe را ایجاد می کند، که از طریق آنها سرویسی ویژه راه اندازی شده و این سرویس اقدام به دانلود سایر فایل های هدف شرکت سازنده از اینترنت می نماید. لنوو پس از شنیدن اعتراضات و گلایه ها تا حدی سعی کرده باگ را رفع و رجوع نماید، اما ظاهراً نخواسته کار را به شکل تمام و کمال به سرانجام برساند. در ۳۱ جولای یک بولتن امنیتی به مسئله فوق الذکر بر روی کامپیوتری های کمپانی چینی پرداخت و اشاره داشت که با آلوده شدن سرورهای لنوو ممکن است امکان نصب یک بد افزار یا ویروس بر روی سیستم کاربران فراهم شود. لنوو نیز اندکی بعد پچی را منتشر می کند تا عیب های موجود برطرف گردند اما دانلود، اجرا و نصب این وصله باید به شکل دستی صورت بگیرد؛ بسیاری از افراد از آن اطلاعی ندارند و انجامش نداده اند. لنوو با اجازه ی مایکروسافت توانسته چنین راهکاری را پیاده کند بد نیست بدانید شیوه ای که لنوو اتخاذ کرده در اصل تکنیکی است با عنوان “Windows Platform Binary Table” که از جانب مایکروسافت در ویندوز عملیاتی شده. تکنیک مذکور را کمپانی ردموندی در سال ۲۰۱۱ معرفی نموده و پس از مدت ها اولین بار آن را در جولای امسال به روز رسانی کرده. مایکروسافت با این هدف چنین راهکاری ارائه داده که شرکت های تولید کننده قادر باشند از طریق بایوس سیستم اقدام به نصب برخی نرم افزارهای ضروری بر روی محصولات خود کنند. اما ظاهراً و پس از برداشت بدی که از جانب لنوو صورت گرفته، در جولای ۲۰۱۵ اهالی ردموند اقدام به ویرایش اسناد مربوطه کرده و تاکید می نمایند تنها به منظور نصب نرم افزارهای ضد سرقت و چند مورد بسیار حیاتی دیگر از Windows Platform Binary Table استفاده شود. سازندگانی که به سراغ چنین روشی رفته اند حالا موظفند از حملات احتمالی پیش گیری کرده و ضمناً امکان غیر فعال کردن آن توسط کاربر را هم مهیا کنند. البته قانون آنها را وادار نکرده وجود این مکانیسم را از پیش به مشتریان خود اطلاع دهند. تا به امروز محصولات بسیار متنوعی از لنوو به این راهکار متکی بوده اند که از بین لپ تاپهای تولیدی این برند می توان به Flex 2 Pro-15/Edge 15 (Broadwell/Haswell models), Flex 3-1470/1570/1120, G40-80/G50-80/G50-80 Touch/V3000, S21e, S41-70/U40-70, S435/M40-35, Yoga 3 14, Yoga 3 11, Y40-80, Z41-70/Z51-70 and Z70-80 / G70-80 اشاره کرد. و دسکتاپ ها نیز عبارت هستند از: A540/A740, B4030, B5030, B5035, B750, H3000, H3050, H5000, H5050, H5055, Horizon 2 27, Horizon 2e(Yoga Home 500), Horizon 2S, C260, C2005, C2030, C4005, C4030, C5030, X310(A78) and X315(B85). اگر شما یکی از کامپیوترهای شخصی که مدلشان در بالا آورده شده را در اختیار دارید با مراجعه به این لینک و دریافت فایل مرتبط می توانید مسئله را حل کنید، هر چند مشخص نیست با توجه به سوابق لنوو در آینده این شرکت راه حلی مشابه را اتخاذ نماید یا خیر.

اخبار مرتبط