Hunderte von Gigabyte-Motherboard-Modellen leiden unter einer potenziellen Hintertür


AKTUALISIEREN: Gigabyte beginnt mit der Veröffentlichung eines Fixes zur Behebung der Motherboard-Schwachstelle.

„Die Ingenieure von Gigabyte haben potenzielle Risiken bereits gemindert und das Beta-BIOS der Serien Intel 700/600 und AMD 500/400 auf die offizielle Website hochgeladen, nachdem sie gründliche Tests und Validierungen des neuen BIOS auf Gigabyte-Motherboards durchgeführt hatten“, sagte der Anbieter in einer Stellungnahme Stellungnahme(Öffnet in einem neuen Fenster) am Donnerstag.

Konkret wird der Fix den Update-Mechanismus auf den Motherboards erzwingen, um sicherzustellen, dass die heruntergeladene Firmware legitim ist und von einer offiziellen Gigabyte-Quelle stammt.

„BIOS-Updates für die Chipsatz-Motherboards der Intel 500/400- und AMD 600-Serie werden später heute auch auf der offiziellen Website von Gigabyte veröffentlicht, zusammen mit Updates für zuvor veröffentlichte Motherboards“, fügte der Anbieter hinzu.

Ursprüngliche Geschichte:

Millionen von Gigabyte-Motherboards könnten ein ernstes Problem haben: Eine Funktion zur Aktualisierung der Hardware mit der neuesten Firmware kann auch als Hintertür für Hacker ausgenutzt werden.

Der Ergebnisse(Öffnet in einem neuen Fenster) stammen von der Cybersicherheitsfirma Eclypsium, die die Sicherheitslücke in 271-Gigabyte-Motherboard-Modellen aufgedeckt hat.

Die Entdeckung ist etwas ironisch, da durch die Aktualisierung der Firmware Ihres Motherboards Sicherheitsbedrohungen verhindert und gleichzeitig neue Funktionen aktiviert oder die Leistung des Produkts gesteigert werden können. Das Problem besteht darin, dass der Update-Mechanismus von Gigabyte nur mit geringen Sicherheitsmaßnahmen implementiert wurde, um Hacker daran zu hindern, dieselben Prozesse zu kapern.

Der Update-Mechanismus ist beispielsweise darauf ausgelegt, die neueste Firmware von drei Gigabyte-Webdomänen herunterzuladen. Eclypsium stellte jedoch fest, dass der Update-Prozess möglicherweise versäumt, zu überprüfen, ob der Download von einer offiziellen Gigabyte-Quelle stammt. Infolgedessen könnte ein Hacker einen „Man-in-the-Middle-Angriff“ wie die Übernahme eines lokalen Wi-Fi-Netzwerks nutzen, um eine der gefälschten Gigabyte-Webdomänen zu fälschen und Malware auf betroffene Computer zu übertragen.

Die andere Möglichkeit besteht darin, dass ein Hacker einen offiziellen Gigabyte-Server infiltriert, um den Update-Mechanismus auszunutzen und automatisch Malware auf verschiedene Motherboard-Modelle zu verteilen. (Im Jahr 2021 erlitt der PC-Anbieter einen Ransomware-Angriff, der einige interne Server befiel.)

Der Update-Mechanismus ist besonders leistungsstark, da er Software während des Windows-Startvorgangs laden kann. Der Update-Mechanismus lässt sich auch nur schwer entfernen, da er in das UEFI (Unified Extensible Firmware Interface) des Motherboards eingebettet ist, das Ihren Computer startet.

Von unseren Redakteuren empfohlen

Daher könnte die Kaperung des Update-Mechanismus Hackern die Möglichkeit bieten, Malware zu erstellen, die auf einem Windows-PC bestehen bleibt. Dieselbe Malware könnte auch schwer zu erkennen sein, da sie sich als legitimer Gigabyte-Systemprozess ausgeben würde.

Laut Eclypsium ist das betroffene Gigabyte-Modelle(Öffnet in einem neuen Fenster) decken sowohl AMD- als auch Intel-Motherboards der letzten vier Jahre ab, einschließlich der neuesten X670- und Z790-Mainboards. Die gute Nachricht ist, dass Eclypsium keine Hinweise darauf gefunden hat, dass Hacker den Update-Mechanismus ausnutzen.

Dennoch warnt das Cybersicherheitsunternehmen: „Eine aktive, weit verbreitete Hintertür, die schwer zu entfernen ist, stellt ein Lieferkettenrisiko für Unternehmen mit Gigabyte-Systemen dar.“ Auch ein Eclypsium-Forscher erzählt(Öffnet in einem neuen Fenster) Verdrahtet: „Ich denke immer noch, dass dies in den kommenden Jahren ein ziemlich allgegenwärtiges Problem auf Gigabyte-Mainboards sein wird.“

Gigabyte reagierte nicht sofort auf eine Bitte um Stellungnahme. Eclypsium gibt jedoch an, mit dem PC-Anbieter zusammenzuarbeiten, um das Problem zu beheben. Dies erfordert „ein Firmware-Update, um den Update-Mechanismus vollständig von den betroffenen Systemen zu entfernen“. In der Zwischenzeit können Benutzer sich schützen, indem sie die Funktion „APP Center Download & Install“ im BIOS-Setup auf betroffenen Gigabyte-Motherboards deaktivieren und dann ein BIOS-Passwort festlegen, um böswillige Änderungen abzuwehren.

SecurityWatch<\/strong> Newsletter mit unseren wichtigsten Datenschutz- und Sicherheitsgeschichten direkt in Ihren Posteingang. „last_published_at“: „2022-03-24T14:57:28.000000Z“, „created_at“:null, „updated_at“: „2022-03-24T14:57:33.000000Z“)“ x-show=”showEmailSignUp() ” class=”rounded bg-gray-lightest text-center md:px-32 md:py-8 p-4 mt-8 container-xs”>

Gefällt Ihnen, was Sie gerade lesen?

Melden Sie sich an für SecurityWatch Newsletter mit unseren Top-Geschichten zum Thema Datenschutz und Sicherheit direkt in Ihren Posteingang.

Dieser Newsletter kann Werbung, Angebote oder Affiliate-Links enthalten. Wenn Sie einen Newsletter abonnieren, erklären Sie sich damit einverstanden Nutzungsbedingungen Und Datenschutz-Bestimmungen. Sie können den Newsletter jederzeit abbestellen.



source-106

Leave a Reply