零部件供应商技嘉有一些紧迫的问题需要回答。第一个也是最紧迫的问题是:“为什么你在没有告诉任何人的情况下,在自己的主板固件中安装了一个更新程序后门?”第二个问题是,“你为什么不以任何有意义的方式锁定它,希望它只通过不被人知道就能保持安全?”当他们发现技嘉的UEFI固件安装在数百种型号的零售和企业主板上时,安全研究公司ECLYSIME就提出了这样的问题。
Eclyimum表示,该代码是为Gigabyte提供的,用于通过互联网或本地网络上的附加存储设备安装固件更新。但根据研究人员的说法,该工具大部分是不安全的,这意味着任何知道它的恶意攻击者都可能在PC主板上加载他们自己的代码。该问题是通过Windows启动可执行文件发现的,该文件可以安装新的UEFI固件,从不安全的GB服务器下载并安装软件,而无需任何签名验证。
这篇研究博客文章说,这个安全漏洞可能会导致恶意分子使用OEM后门加载有害代码,如rootkit,要么直接加载到用户的计算机上,要么通过危害技嘉自己的服务器。“中间人”攻击也是可能的,通过额外的载体拦截下载过程。Eclyimum提供了3 GB的URL,用户或管理员可以阻止这些URL,以阻止基于互联网的更新。
数以百计的主板型号受到影响,包括一些最新的高端系统制造商零售板。你可以在这里看到完整的名单(PDF链接)。该公司表示,已向技嘉公司通报了该漏洞,该公司计划通过(哈)固件更新来解决这个问题。
最新消息:Gigabyte联系了lanpanpan.com,称其“在操作系统启动过程中实施了更严格的安全检查”。英特尔500、英特尔600和AMD 600主板的更新固件包括远程服务器证书的签名验证和加密验证。
有话要说...