Kritikus biztonsági rés a Razer noteszgépeinél

A probléma oka, hogy véletlenül bekapcsolva maradt a Manufacturing Mode, amelyen keresztül sokféle galádságra nyílik mód.

Kritikus biztonsági rés a Razer noteszgépeinél

A Razer háza táján elég komoly problémára derült fény, ami a cég noteszgépeit érinti. A kritikus biztonsági rés jóvoltából olyan malware „telepíthető” a termékekre, amely túléli az újraindításokat, a rendszer-újratelepítéseket és akár a meghajtó teljes, biztonságos törlését is, hiszen nem az adattáron foglal helyet.

Hasonló probléma korábban már az Apple termékeinél is előfordult, ami a CVE-2018-4251-es jelölést viselte. Ezen keresztül lehetőség volt a Mac-ek firmware-ének módosítására, legalábbis abban az esetben, amennyiben az adott rendszer Manufacturing Mode állapotban került forgalomba. Ez a Manufacturing Mode az Intel sokat kritizált Management Engine-jéhez tartozik, ami ugye a PCH-n belül dolgozik, saját processzormaggal, saját memóriával és saját erőforrásokkal – mint ha lenne még egy apró PC a PC-n belül. A Manufacturing Mode egyébként csak a gyártók házon belül elvégzendő műveleteinél lehet aktív, a kereskedelmi forgalomba szánt modelleknél ezt ki kell kapcsolni. Az Apple aztán 2018 márciusában kiadott egy frissítést a macOS High Sierra 10.13.4-es verziójával, ám a hibát csak 2018 júniusában jelentette be a nagyközönség előtt, amikor már remélhetőleg az összes konfigurációra eljutott a frissítés, így a támadók remélhetőleg egyáltalán nem tudták kiaknázni a sebezhetőségben rejlő lehetőségeket.

Galéria megnyitása

Idén márciusban egy kutató, Bailey Fox a Razer noteszgépeinél talált hibát, amely megint az Intel Management Engine bekapcsolva hagyott Manufacturing Mode-jának köszönhető. Ezen keresztül ugyanis a kellően felkészült támadó írni és olvasni tudja az SPI Flash modult, így olyan támadásokat tud véghez vinni, amelyek profi módon, szinte teljesen észrevétlenül zajlanak a háttérben. A kutató szerint a sérülékenység az összes aktuális Razer noteszgépet érinti, azaz elég sok felhasználó lehet veszélyben. Szerinte a hibán keresztül rootkitek telepíthetőek, így kijátszható az Intel Boot Guard funkció, de ezzel együtt a BIOS újraírására is van mód, méghozzá olyan régi verziókat használva, amelyek még tartalmazzák a korábbi sérülékenységeket is – például nem védenek a Meltdown bug ellen.

A kutató természetesen informálta a gyártót is az aktuális helyzetről, így a sebezhetőség befoltozásához új firmware-ek készültek, és mostantól arra is odafigyelnek, hogy ne maradjon bekapcsolva a kereskedelmi forgalomba szánt noteszgépeknél a Manufacturing Mode. Ez mindenképpen jó hír, viszont némi üröm is vegyül az örömbe: a már megfertőzött rendszereken már nem segít a firmware update. Ugyanakkor azt is hozzá kell tenni a teljes képhez, hogy a sebezhetőség kiaknázásához valamilyen módszerrel rendszergazdai jogosultságot kell szereznie az adott kártékony kódnak, ellenkező esetben nem tud hozzáférni a biztonsági réshez. Ez azért mindenképpen jó hír, hiszen az efféle támadást szerencsére nem olyan egyszerű kivitelezni – de sajnos nem is lehetetlen a mai világban, hiszen rengeteg biztonsági rés kínál módot erre, így érdemes minden szoftvert és BIOS-t a lehető legfrissebb állapotban tartani. Talán ez az ügy legnagyobb tanulsága.

Neked ajánljuk

Kiemelt
-{{ product.discountDiff|formatPriceWithCode }}
{{ discountPercent(product) }}
Új
Teszteltük
{{ product.commentCount }}
{{ voucherAdditionalProduct.originalPrice|formatPrice }} Ft
Ajándékutalvány
0% THM
{{ product.displayName }}
nem elérhető
{{ product.originalPrice|formatPriceWithCode }}
{{ product.grossPrice|formatPriceWithCode }}
{{ product.grossPrice|formatPriceWithCode }}
{{ product.displayName }}

Tesztek

{{ i }}
{{ totalTranslation }}
Sorrend

Szólj hozzá!

A komment írásához előbb jelentkezz be!
{{ orderNumber }}
{{ showMoreLabelTranslation }}
A komment írásához előbb jelentkezz be!
Még nem érkeztek hozzászólások ehhez a cikkhez!
Még nem érkeztek hozzászólások ehhez a cikkhez!
Segíts másoknak, mondd el, mit gondolsz a cikkről.

Kapcsolódó cikkek

Magazin címlap arrow_forward