Laptopy Razer narażone na atak krytyczny: co zrobić teraz (AKTUALIZACJA) - RecenzjeExpert.net

Anonim

Zaktualizowano 8 kwietnia: Razer opublikował oświadczenie z listą dodatkowych modeli laptopów dotkniętych luką w zabezpieczeniach. Firma wyjaśniła również, że zamieszczona wcześniej strona internetowa z instrukcjami, jak pobrać łatkę, dotyczy tylko modeli z 2016 roku i nowszych. Nowe narzędzie dla modeli z 2015 roku i wcześniejszych będzie dostępne „w ciągu kilku tygodni”. Oto pełna, zaktualizowana lista modeli laptopów Razer, których dotyczy problem:

Razer Blade: RZ09-01021, RZ09-01161, RZ09-01301, RZ09-01652, RZ09-01952, RZ09-01953, RZ09-02385, RZ09-02386, RZ09-02886, RZ09-02705

Razer Blade Stealth: RZ09-01682, RZ09-01962, RZ09-01963, RZ09-01964, RZ09-02393, RZ09-02394, RZ09-02810, RZ09-02812

Razer Blade Pro: RZ09-0071, RZ09-0083, RZ09-0099, RZ09-01171, RZ09-01662, RZ09-01663, RZ09-02202

Zaktualizowano 4 kwietnia: Razer potwierdził portalowi ReviewsExpert.net, że kilka modeli laptopów, w tym Blade Advanced (2018, 2022-2023), Blade (2018) i Blade Stealth 13 (2019), jest dotkniętych luką w chipsetach Intela. Firma twierdzi, że wszystkie nowe jednostki będą wysyłane z fabryki z aktualizacją, która usuwa luki.

Osoby, które obecnie posiadają produkt Razer, są zdecydowanie zachęcane do pobrania łatki oprogramowania firmy Razer. Firma wysłała nam ten link z instrukcjami, jak chronić komputer.

Laptopy gamingowe Razera, w tym Blade, Blade Pro i Blade Stealth, są szeroko otwarte na ataki ze względu na krytyczną lukę w zabezpieczeniach.

Po raz pierwszy zgłoszony przez The Register, guru bezpieczeństwa imieniem Bailey Fox, zamieścił na Twitterze w marcu zarzut, że laptopy Razer borykają się z problemem bardzo podobnym do CVE-2018-4251, luki wykrytej w laptopach Apple w zeszłym roku, w której gigant z Cupertino nie zdołał wyłączyć Intela. Tryb produkcji na swoich płytach głównych przed wysłaniem ich do sklepów i klientów.

Ta wpadka teoretycznie umożliwia hakerom, którzy mają już uprawnienia administratora, modyfikowanie oprogramowania układowego systemu i infekowanie go złośliwym oprogramowaniem lub przywracanie oprogramowania układowego systemu w celu narażenia na inne szkodliwe exploity. W poście na Seclist.org Fox wyraźnie wymienia atak Meltdown jako potencjalny exploit wykorzystany na zaatakowanym komputerze.

„Pozwala to atakującym chronić rootkity za pomocą Intel Boot Guard, obniżać wersję BIOS-u, aby wykorzystać starsze luki, takie jak Meltdown, i wiele innych rzeczy” – napisał Fox. „Muszą jeszcze przyjrzeć się przydzieleniu CVE, mówiąc, że nie jest to konieczne”.

Prawa administracyjne pozwoliłyby już napastnikom lub złośliwemu oprogramowaniu przejąć Twój komputer, ukraść Twoje poufne dane, a nawet Cię szpiegować. Jednak możliwość modyfikowania oprogramowania układowego, które nie zawsze dają prawa administratora, pozwoliłaby złośliwemu kodowi ukryć się w oprogramowaniu układowym płyty głównej i przetrwać reset systemu, a także uniknąć wykrycia przez skanowanie antywirusowe.

Luka CVE-2018-4251 (wszystkie luki otrzymują te nazwy kodowe) w szczególności odnosi się do problemu wykrytego w produktach Apple w czerwcu 2022-2023 i załatanego do października ubiegłego roku. Apple stwierdził, że „złośliwa aplikacja z uprawnieniami roota może być w stanie modyfikować region pamięci flash EFI” w poście aktualizacji zabezpieczeń.

Fox skontaktował się z producentem sprzętu i powiedział, że ujawnił problem z zabezpieczeniami dopiero „po miesiącu, aby rozwiązać ten problem za pośrednictwem HackerOne”, brokera bug-bounty, który pomaga naukowcom otrzymywać wynagrodzenie od firm za znajdowanie problemów z ich produktami.

Razer powiedział ReviewsExpert.net, że niektóre modele Razer i Razer Blade są dotknięte luką w chipsetach Intela i że wszystkie nowe modele będą dostarczane z fabryki z poprawką oprogramowania. Zachęcamy obecnych posiadaczy laptopów Razer do skorzystania z tego linku wraz z instrukcjami, jak pobrać łatkę.

  • Który laptop Razer jest dla Ciebie odpowiedni? Blade vs Stealth vs Pro