涉及271个型号,数百万块主板,技嘉主板固件被发现内置了后门
固件安全公司 Eclypsium 的研究人员披露,技嘉出售的主板固件含有一个隐藏的机制。每当计算机重启时,固件代码会启动一个更新程序,然后下载和执行另一个软件。其更新工具的实现是不安全的,有可能被劫持安装恶意程序。271 个型号的技嘉主板受到影响,其数量数以百万计。Eclypsium 的研究人员称,技嘉的更新机制没有正确验证就下载代码到用户计算机上,部分情况下甚至是通过 HTTP 而不是 HTTPS 下载的,这容易遭到中间人攻击。技嘉已经表示它计划修复研究人员发现的问题。
https://eclypsium.com/blog/supply-chain-risk-from-gigabyte-app-center-backdoor/
大白话:自动下载这个功能类似华硕BIOS也有,默认是开启的,新装主板后,系统会提示是否安装GCC软件,如果有人把技嘉下载的网址黑了,或者通过没有保护的http下载,放入恶意程序,很容易在不知情的情况自动下载回来运行,影响系统安全。可以进BIOS里,把GCC的自动下载关闭。
受影响主板型号:
https://eclypsium.com/wp-content/uploads/Gigabyte-Affected-Models.pdf
目前的解决办法,在BIOS里设置关闭APP Center的自动下载,也可以在路由器或者防火墙里屏蔽三个网址:
http://mb.download.gigabyte.com/FileList/Swhttp/LiveUpdate4
https://mb.download.gigabyte.com/FileList/Swhttp/LiveUpdate4
https://software-nas/Swhttp/LiveUpdate4
固件安全公司 Eclypsium 的研究人员披露,技嘉出售的主板固件含有一个隐藏的机制。每当计算机重启时,固件代码会启动一个更新程序,然后下载和执行另一个软件。其更新工具的实现是不安全的,有可能被劫持安装恶意程序。271 个型号的技嘉主板受到影响,其数量数以百万计。Eclypsium 的研究人员称,技嘉的更新机制没有正确验证就下载代码到用户计算机上,部分情况下甚至是通过 HTTP 而不是 HTTPS 下载的,这容易遭到中间人攻击。技嘉已经表示它计划修复研究人员发现的问题。
https://eclypsium.com/blog/supply-chain-risk-from-gigabyte-app-center-backdoor/
大白话:自动下载这个功能类似华硕BIOS也有,默认是开启的,新装主板后,系统会提示是否安装GCC软件,如果有人把技嘉下载的网址黑了,或者通过没有保护的http下载,放入恶意程序,很容易在不知情的情况自动下载回来运行,影响系统安全。可以进BIOS里,把GCC的自动下载关闭。
受影响主板型号:
https://eclypsium.com/wp-content/uploads/Gigabyte-Affected-Models.pdf
目前的解决办法,在BIOS里设置关闭APP Center的自动下载,也可以在路由器或者防火墙里屏蔽三个网址:
http://mb.download.gigabyte.com/FileList/Swhttp/LiveUpdate4
https://mb.download.gigabyte.com/FileList/Swhttp/LiveUpdate4
https://software-nas/Swhttp/LiveUpdate4