Ноутбуки Razer поставляются с огромными уязвимостями прошивки

Ноутбуки Razer поставляются с огромными уязвимостями прошивки

Razer начала создавать игровую периферию, такую ​​как клавиатуры и мыши, но несколько лет назад она превратилась в ноутбуки. Ноутбуки Blade компании все еще имеют эстетику геймера в сочетании с мощным оборудованием. Однако у них также есть неприятная уязвимость безопасности, которая может позволить хакерам внедрить вредоносное ПО в вашу систему.

Уязвимость, известная как CVE-2018-4251, аналогична уязвимости, ранее обнаруженной и исправленной в ноутбуках Apple. Это относится к Intel Manufacturing Mode, части прошивки материнской платы для систем на базе Intel. Apple сама обнаружила ошибку и исправила ее, прежде чем кто-то смог воспользоваться, но об уязвимости только что было сообщено публично после того, как первооткрыватель не смог дозвониться до Razer. Ниже приведен пример того, как Razer просто не понимает.

Manufacturing Mode - это недокументированный комплект конфигурации и тестирования, который никогда не должен включаться в поставляемую прошивку. Это позволяет производителям настраивать важные параметры платформы, такие как проверка загрузки, и записывать настройки в одноразовые программируемые модули памяти (FUSE). Системные параметры первоначально сохраняются во временной памяти для целей тестирования, а затем записываются в FUSE при закрытии режима производства. Если производственный режим все еще активен в системе, он может позволить злоумышленнику создать собственные параметры конфигурации вредоносной системы и заблокировать их на компьютере.

Привет! Спасибо, что упомянули нас. Наша системная команда хотела бы проверить это. Не могли бы вы рассказать нам больше о проблемах с вашим ноутбуком Razer через DM, и мы рассмотрим его там.

- Поддержка RΛZΞR (@RazerSupport) 21 марта 2019 г.

Эта уязвимость сама по себе не позволяет хакерам захватить компьютер, но она предлагает мощную заманчивую цель, если им удастся проникнуть внутрь. Они могут изменить системные настройки, чтобы скрыть вредоносное ПО от обнаружения, по сути говоря, сообщая компьютеру, что вредоносное ПО хакер просто установлен должен быть там. Кто-то может даже использовать уязвимость Intel Meltdown, чтобы нанести ущерб, понизив версию BIOS до более старых, которые не защищают от уязвимостей уровня процессора.