技嘉主板固件被發(fā)現(xiàn)存在后門 很容易遭到中間人劫持 涉及271款主板 – 藍(lán)點網(wǎng)
BIOS 固件的技嘉及款功能越來越多,如果制造商在開發(fā)固件時沒有做好安全規(guī)劃,主板遭到中間主板那就很可能留下漏洞容易遭到網(wǎng)絡(luò)犯罪分子的固件珠海美女包養(yǎng)(電話微信156-8194-*7106)提供頂級外圍女上門,可滿足你的一切要求利用。
例如安全公司在技嘉主板上發(fā)現(xiàn)后門,現(xiàn)存都 2023 年了,后門技嘉主板固件更新竟然還使用 HTTP 而非 HTTPS 連接,容易人劫而且下載固件后也沒有做好嚴(yán)格的持涉校驗措施,因此很容易遭到 MITM 中間人攻擊。藍(lán)點
此次安全問題涉及技嘉 271 款主板,技嘉及款珠海美女包養(yǎng)(電話微信156-8194-*7106)提供頂級外圍女上門,可滿足你的一切要求在安全公司通報后,主板遭到中間主板技嘉已經(jīng)確認(rèn)問題并在研究解決方案,固件目前該后門尚未得到修復(fù)?,F(xiàn)存

以下為后門情況:
安全公司發(fā)現(xiàn)過去幾年里技嘉推出的后門主板都附帶在線更新功能,系統(tǒng)每次啟動時技嘉固件中的容易人劫一段代碼都會啟動一個更新程序,該更新程序連接到技嘉服務(wù)器檢查和下載最新固件。持涉
問題是技嘉連接的服務(wù)器全部都采用 HTTP 明文傳輸,這意味著攻擊者只要發(fā)起中間人劫持就很容易替換固件,讓技嘉主板下載惡意固件。
實際上即便是改成 HTTPS 連接也無濟(jì)于事,因為技嘉都沒有做好足夠的安全校驗,只不過如果換成 HTTPS 后相對來說比 HTTP 好些。
另外基于該后門,攻擊者如果在主板固件中植入惡意程序,那多數(shù)殺毒軟件都是無法解決的,因為在 Windows 層面無法直接殺掉固件中的惡意程序。
臨時緩解方法:
鑒于技嘉目前還在研究怎么修復(fù)這個后門,安全公司的建議是用戶直接禁用技嘉主板固件中的 APP Center 下載和安裝功能,只要禁用此功能固件就不會啟動自動更新程序,因此算是一個不錯的緩解措施。
另外用戶還可以開啟 BIOS 密碼功能,開啟密碼功能后沒有密碼的情況下無法修改 BIOS,只不過日常使用可能比較麻煩。
最后用戶還可以在路由器上屏蔽技嘉的更新服務(wù)器,屏蔽這些服務(wù)器后 BIOS 固件無法連接,也可以無視中間人劫持。
http://mb.download.gigabyte.com/FileList/Swhttp/LiveUpdate4
https://mb.download.gigabyte.com/FileList/Swhttp/LiveUpdate4
https://software-nas/Swhttp/LiveUpdate4
骨軟筋酥網(wǎng)



