Ноутбуки Razer постачаються з величезною вразливістю прошивки

Ноутбуки Razer постачаються з величезною вразливістю прошивки

Razer почав створювати периферійні пристрої, орієнтовані на ігри, такі як клавіатури та миші, але кілька років тому він розширився на ноутбуки. Ноутбуки компанії Blade досі володіють такою естетикою геймерів у поєднанні з потужним обладнанням. Проте, вони також мають неприємну уразливість безпеки, яка може дозволити хакерам імплантувати шкідливі програми у вашій системі.

Ця вразливість, відома як CVE-2018-4251, схожа на раніше виявлену і виправлену в ноутбуках Apple. Вона стосується Intel Manufacturing Mode, частини прошивки материнської плати для систем на базі Intel. Яблуко помітив самозахоплення і зафіксував її, перш ніж хтось міг скористатися цією перевагою, але ця уразливість була повідомлена лише після того, як першовідкривач не зміг перейти до Razer. Див. Нижче приклад Razer просто не розуміє.

Виробничий режим - це недокументований набір конфігурацій та тестування, який ніколи не повинен бути включений до прошивки. Це дозволяє виробникам налаштовувати важливі параметри платформи, такі як перевірка завантаження і записувати параметри на одноразові програмовані модулі пам'яті (FUSE). Параметри системи спочатку зберігаються у тимчасовій пам'яті для цілей тестування, а потім спалюються до FUSE при закритті режиму виробництва. Якщо режим виробництва залишається активним у системі, він може дозволити зловмиснику створити власні опції конфігурації шкідливих систем і заблокувати їх у машині.

Гей! Дякуємо, що згадали нас. Наша команда System хотіла б перевірити це. Не могли б Ви розповісти нам більше про проблеми з ноутбуком Razer через DM, і ми візьмемо його там.

- RΞZΞR Support (@RazerSupport) 21 березня 2019 року

Ця вразливість сама по собі не дозволяє хакерам зайняти комп'ютер, але вона пропонує дуже привабливу ціль, якщо їм вдасться потрапити. Вони можуть змінити системні налаштування, щоб приховати шкідливе програмне забезпечення від виявлення, по суті кажучи, що зловмисник хакер просто встановлений повинен бути там. Хтось міг би навіть скористатися уразливістю Intel Meltdown для того, щоб завдати шкоди зниженню версії до старих версій BIOS, які не захищають від вразливостей на рівні CPU.