Lenovo bioexcess что это

Если вы владелец ноутбука, то, скорее всего, обнаружили на нём установленную программу Bioexcess. Но что это за программа, и насколько она важна для работы устройства?

Что такое Bioexcess?

Bioexcess — это программное обеспечение, разработанное для обеспечения биометрической аутентификации на устройстве. Оно использует встроенные в камеру и микрофон компьютера датчики для распознавания уникальных физических характеристик пользователя, таких как лицо или голос.

Bioexcess позволяет осуществлять вход в систему без необходимости ввода пароля или пин-кода. Кроме того, программа предоставляет возможность хранения паролей и персональных данных в зашифрованной форме.

Это важно?

Определенно, Bioexcess играет важную роль в обеспечении безопасности ваших данных и устройства. Благодаря возможности биометрической аутентификации, вы можете быть уверены, что только вы имеете доступ к своему ноутбуку.

Кроме того, программа упрощает процесс аутентификации и предотвращает несанкционированный доступ к вашим учетным записям.

lenovo-in.zlvv.net/B0bjvW

Можно ли отключить Bioexcess?

Хотя Bioexcess — это важная программа, некоторые пользователи предпочитают отключать ее для ускорения работы устройства или из соображений конфиденциальности.

Однако, отключение Bioexcess может снизить уровень безопасности вашего ноутбука и повысить риск несанкционированного доступа к вашим данным.

Если вы все же решите отключить Bioexcess, убедитесь, что вы принимаете другие меры по обеспечению безопасности ваших данных, такие как использование паролей и шифрование жесткого диска.

Заключение

Bioexcess — это важная программа, которая обеспечивает безопасность и удобство при работе на ноутбуке. Хотя ее можно отключить, это может повлиять на безопасность и эффективность работы устройства. В целом, лучше сохранять Bioexcess включённой для обеспечения надежности и безопасности работы на вашем ноутбуке.

  • Подскажите, опасно ли это?
  • Что вам видится горящим в аду?
  • Где найти темы для NOKIA6270?
  • С кем мазаевку пить в праздник грядущий? Но лучше — с чертом, чем с самим собой.
  • Год назад лишили прав, еще год как вытащить
  • А если он спит.. а я хочу его разбудить.. То как сделать так.. чтоб он САМ проснулся?? ))))
  • Как сложится личная жизнь до конца года? Как скоро знакомство и отношения?
  • Для чего в природе существуют ядовитые животные, растения и грибы?

Источник: sovet-kak.ru

Миллионы устройств Lenovo подвержены уязвимости BIOS

Компания уже выпустила обновления прошивки для некоторых затронутых устройств и планирует выпустить остальные патчи в начале мая.

На сайте Lenovo сообщается, что некоторые ноутбуки, произведенные компанией, подвержены трем различным уязвимостям: — CVE-2021-3970, CVE-2021-3971 и CVE-2021-3972. Эти уязвимости могут позволить злоумышленникам с повышенными привилегиями выполнять произвольный код или отключить защиту флэш-памяти SPI во время работы операционной системы.

Lenovo TruScale — The Vision is yours. Get There, with TruScale

Уязвимости обнаружила компания ESET, разработчик решений безопасности. Две уязвимости затрагивают драйверы встроенного ПО UEFI, предназначенные для использования только в производственном процессе. Похоже, что Lenovo не деактивировала их должным образом на потребительских устройствах.

Затронутые устройства и исправления прошивки

Уязвимости затрагивают несколько семейств устройств Lenovo, включая Lenovo IdeaPad 3, Flex 3, L340, Legion 5 и 7, Legion Y540, S14, S145, S540, Slim 7 и 9, V14 и V15, а также устройства Yoga Slim 7. Полный список затронутых устройств доступен на сайте поддержки Lenovo.

Lenovo legion 5 15ith6h отзывы

Компания Lenovo уже подготовила обновления прошивки для некоторых уязвимых продуктов. и обещает выпустить остальные исправления 10 мая 2022 года. Устройства, поддержка которых была завершена, не получат обновления прошивки.

Большинство устройств подвержены всем трем уязвимостям, но есть и исключения. Чтобы получить обновления прошивки, клиентам необходимо перейти по ссылке на странице поддержки устройства на сайте Lenovo.

Затем нужно выбрать BIOS/UEFI, чтобы отобразить доступные обновления прошивки для загрузки обновления. На странице поддержки, посвященной уязвимостям, перечислены версии прошивки, содержащие исправления безопасности.

Обновления можно установить прямо из операционной системы Windows, запустив загруженный исполняемый файл. Для каждого файла прошивки доступен файл readme, в котором содержатся инструкции по установке обновления на устройство.

Клиенты также могут посетить основной веб-сайт поддержки Lenovo, чтобы найти обновления для своих устройств.

Анализ уязвимостей

ESET сообщила Lenovo об обнаруженных уязвимостях в октябре 2021 года. Lenovo подтвердила наличие уязвимостей в ноябре 2021 года и запросила перенос даты публичного раскрытия информации на апрель 2022 года. 18 апреля китайский производитель опубликовал бюллетень безопасности, а на следующий день ESET поделилась технической информацией о своих обнаружениях.

CVE-2021-3971

Уязвимость CVE-2021-3971 может быть использована для отключения защиты SPI на устройствах Lenovo. Прошивка UEFI обычно хранится во встроенной микросхеме флэш-памяти на материнской плате компьютера. Микросхема подключена к процессору через последовательный периферийный интерфейс (Serial Peripheral Interface, SPI).

Память микросхемы не зависит от операционной системы, а это значит, что данные сохраняются даже при переустановке операционной системы или установке другой системы. Администратор может стереть жесткий диск устройства, установить другую операционную систему, но содержимое памяти не изменится.

Энергонезависимость этой памяти делают ее привлекательной целью для злоумышленников. Память атаковали такие угрозы, как первый обнаруженный руткит UEFI под названием LOJAX, MosaicRegressor и MoonBounce.

Производители создали несколько механизмов безопасности для защиты флэш-памяти SPI от несанкционированных модификаций. Основная линия защиты «обеспечивается специальными регистрами конфигурации с отображением памяти, предоставляемыми самим набором микросхем, — регистром управления BIOS и пятью регистрами защищенного диапазона».

Эксплуатация CVE-2021-3971 возможна на счет создания переменной NVRAM. В случае успешной атаки злоумышленник отключает защиту от записи флэш-памяти SPI. С установленной переменной прошивка платформы пропустит выполнение кода, который «отвечает за настройку регистров управления BIOS и защиты флэш-памяти SPI на основе регистров защищенного диапазона».

Взломанная система позволяет модифицировать флэш-память SPI, в результате чего злоумышленники могут записывать вредоносный код непосредственно в хранилище прошивки. Режим управления системой SMM используется для различных задач, включая безопасное обновление микропрограммы устройства или выполнение собственного кода производителями оборудования.

ESET отмечает, что любой администратор Windows с привилегией SE_SYSTEM_ENVIRONMENT_NAME может использовать уязвимость с помощью функции Windows API SetFirmwareEnvironmentVariable.

CVE-2021-3972

Уязвимость CVE-2021-3972 дает злоумышленникам контроль над несколькими настройками прошивки UEFI, в частности над состоянием безопасной загрузки UEFI и возможностью восстановления заводских настроек. Злоумышленники могут использовать уязвимость для различных задач, включая отключение безопасной загрузки на устройстве.

Безопасная загрузка (Secure Boot) является частью спецификации UEFI, которая служит для проверки целостность загрузочных компонентов, чтобы убедиться, что компоненты могут выполняться. Безопасная загрузка использует базы данных для определения доверенных компонентов. Обычно проверяются сторонние UEFI-драйверы, приложения и OPROMS, тогда как драйверы на SPI flash «неявно считаются доверенными».

Отключение безопасной загрузки и, следовательно, отключение процесса проверки ее компонентов позволяет загружать любой компонент, в том числе ненадежный или вредоносный, во время загрузки. Сброс прошивки UEFI до заводских настроек по умолчанию также может иметь серьезные последствия, особенно если это приведет к загрузке компонентов с известными уязвимостями безопасности.

Режим энергосбережения на планшете Леново

Чтобы воспользоваться уязвимостью, злоумышленнику необходимо установить переменную UEFI на уязвимых устройствах Lenovo,. Для проведения атаки во время работы операционной системы требуется учетная запись администратора Windows с привилегией SE_SYSTEM_ENVIRONMENT_NAME.

CVE-2021-3970

Третья уязвимость, CVE-2021-3970, была обнаружена ESET в ходе исследования двух других уязвимостей. Уязвимость позволяет выполнять произвольные операции чтения и записи из SMRAM и в нее, что может привести к «выполнению вредоносного кода с привилегиями SMM» и к «развертыванию флэш-имплантата SPI».

Источник: www.comss.ru

bioexcess lenovo для windows 10

Программы / Безопасность / Разное / BioExcess / Скачать

Скачать программу на сайте компании-разработчика: Скачать BioExcess

Данный сайт предназначен для скачивания обновлений программ пользователями программы Обнови Софт. На данном сайте не располагаются дистрибутивы. На данном сайте не располагаются ссылки на файловые архивы. Все ссылки на скачивание ведут на официальные сайты разработчиков софта.

Установите программу ‘Обнови Софт’, чтобы скачать BioExcess и получать обновления
Скачать

Описание

Версия 7.1.5.31 BioExcess предоставлена бесплатно на нашем сайте. Самые популярные версии среди пользователей программы 7.1, 7.0 и 6.0.

По умолчанию названия для установочного файла EgisMgtConsole.exe или BioExcess.exe и т.д. BioExcess принадлежит к категории Безопасность, а точнее к подкатегории Приватность.

The common way to login to your PC is with an account ID and password.

Рейтинг
( Пока оценок нет )
Загрузка ...
Китай Покупай