Hundrevis av Gigabyte hovedkortmodeller levert med fastvarebakdør

gigabyte motherboard backdoor firmware malware

Forskere med cybersikkerhetsselskapet Eclypsium oppdaget en skjult mekanisme innebygd i fastvaren til Gigabyte-hovedkort, som ofte brukes i spill-PCer og høyytelsesdatamaskiner. Når en datamaskin med det berørte hovedkortet starter på nytt, utløser denne skjulte koden et oppdateringsprogram i fastvaren. Deretter laster programmet ned og kjører tilleggsprogramvare på datamaskinen.

Mens Gigabyte hadde til hensikt at denne skjulte koden skulle tjene som et godartet verktøy for fastvareoppdateringer, fant Eclypsium ut at den ble implementert usikkert. Dette skaper en potensiell sårbarhet som kan utnyttes av angripere til å installere skadelig programvare i stedet for Gigabytes tiltenkte programvare. Det faktum at oppdateringsprogrammet startes fra datamaskinens fastvare, utenfor operativsystemet, gjør det vanskelig for brukere å oppdage eller fjerne.

John Loucaides, leder for strategi og forskning ved Eclypsium, fremhever bekymringen brukere bør ha angående denne oppførselen, ettersom maskinene deres ubevisst henter og kjører kode fra internett uten riktige sikkerhetstiltak. Han understreker at ideen om en underliggende prosess som tar kontroll over en brukers maskin uten deres involvering er foruroligende for folk flest.

Hundrevis av berørte hovedkortmodeller

I blogginnlegget deres gir Eclypsium en liste over 271 Gigabyte hovedkortmodeller som antas å være berørt. Loucaides foreslår at brukere kan sjekke hvilket hovedkort datamaskinen bruker ved å gå til "Start"-menyen i Windows og navigere til "Systeminformasjon".

Tilstedeværelsen av Gigabytes oppdateringsverktøy alene kan skape bekymring for brukere som er på vakt mot å ha kode installert stille på maskinene sine av produsenten, spesielt med tanke på det skjulte tilgangspunktet det gir i programvareforsyningskjeden. Eclypsiums forskning avslører imidlertid at selve oppdateringsmekanismen har betydelige sårbarheter. Den laster ned kode til brukerens maskin uten riktig autentisering, noen ganger over usikrede HTTP-tilkoblinger i stedet for HTTPS. Dette gjør at installasjonskilden kan forfalskes gjennom et mann-i-midten-angrep, for eksempel avskjæring av brukerens internettforbindelse via et falskt Wi-Fi-nettverk.

I noen tilfeller er oppdateringsprogrammet installert av Gigabytes fastvaremekanisme konfigurert til å lastes ned fra en lokal nettverkstilkoblet lagringsenhet (NAS), en funksjon som primært er utviklet for bedrifter å administrere oppdateringer sentralt uten å stole på internettforbindelser for hver maskin. Eclypsium advarer imidlertid om at ondsinnede aktører på samme nettverk kan manipulere NAS-ens plassering for å i det skjulte installere sin egen skadevare.

Potensiell innvirkning av problemet

Eclypsiums oppdagelse er urovekkende på grunn av den potensielle innvirkningen på millioner av enheter. Rich Smith, Chief Security Officer for supply-chain-fokusert cybersecurity-startup Crash Override, synes situasjonen minner om Sony rootkit-skandalen fra midten av 2000-tallet. I så fall gjemte Sony digital-rettighetsadministrasjonskode på CD-er, som i det skjulte installerte seg på brukernes datamaskiner og skapte en sårbarhet som hackere utnyttet for å skjule skadelig programvare. Smith trekker en parallell og sier at selv om teknikker brukt av ondsinnede aktører kan ha blitt tatt i bruk av Gigabyte, krysser den en lignende linje i fastvaredomenet.

June 1, 2023
Laster ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.