Re: [情報] 出事了炸G 高達271款主板BIOS有後門漏洞
※ 引述《oppoR20 (發情豹紋)》之銘言:
: 網絡安全公司Eclypsium在炸G BIOS發現了一個後門 這後門影響高達271個型號的主板: 最舊到B360/B450 最新到Z790/X670E都有
: https://i.imgur.com/2v3Ryr2.png
: 在你新安裝Windows的時候 都會自動跳出一個選項問你要不要裝軟體 就是那個
: 而炸G的BIOS漏洞源自於每次重開機的時候 BIOS會啟動一個更新程式聯網檢查和下載最新: 版的BIOS
: Eclypsium發現炸G的過程是不安全的 有心人市可利用漏洞安裝惡意軟體
: 最重要的是因為它是寫在BIOS內的 所以使用者無法輕易刪除
: 目前想要防止這措施 就是BIOS內先關閉APP Center下載與安裝的功能
: 正在開發解決該漏洞的BIOS當中 你各位先關這功能阿
: 好家在的是這功能沒啥洨用 關了也沒差
這功能..恩 歷史共業?
這次應該是指技嘉的程式不安全 但這程式哪裡來的? 為什麼可以自動被執行?
這就要扯到微軟
https://www.ithome.com.tw/news/146919
這是好一陣子之前的一個漏洞 裡面提到 Windows Platform Binary Table(WPBT)
WPBT本身其實是在你的ACPI table的一部分, Windows會去看這個table.
而這個table的內容本身其實就是一個執行檔的binary code.
也就是微軟在某些條件下允許bios/UEFI廠商在這邊植入一個可執行的Windows程式
而且在某些條件下會自動去執行他, 跟病毒有87%像..
當然ithome也有提到 當初這個設計本身是需要做cert check的 所以本來沒有那麼容易
被利用. 不過畢竟還是開了一個後門 雖然這後門有上鎖...鑰匙有沒有被偷是另外一回事
不過這次算是 技嘉是合法使用WPBT的, 但是塞進去的程式在安全性上考慮不周..
算是第二層的問題. 另外WPBT沒有好方法可以幹掉, 要嘛就是bios廠商本身要提供開關
不然就是類似uefi chain loader可以先幫你把WPBT幹掉再去執行Windows boot loader
這種東西在github可以找到..
另外因為他叫Windows Platform Binary Table..所以只有Windows會拿來執行 :D
--
推
2021就被提出來2022還不修,那就是廠商的問題
G高達
美國老大哥的後門
windows又是你 你最__
學習了
推
專業
專業推
老黃:gigabyte No.1
專業推
感謝!
拖到現在就是板廠的問題啊,兩年還修不好,感覺技嘉對於
資安問題好像也不太上心
漲姿勢了 推
其他OS: 逃掉了,爽
專業推
專業
簡單說不關安 裝linux各分支的
F9b已釋出,問題解決啦
38
[情報] 微軟減少抓漏獎金,駭客索性公布Windows微軟減少抓漏獎金,駭客索性公布Windows 10權限升級漏洞 文/林妍溱 | 2020-09-08發表 一名安全研究人員公布Windows 10存在一權限升級漏洞,可讓沒有權限的人士在關鍵資料 夾內新增任何檔案。 Windows中的system32是一個存放作業系統關鍵檔案的資料夾,需要有權限才能存取。但24
[情報] 白帽駭客直接在網路公開微軟Windows 11白帽駭客直接在網路公開微軟Windows 11高危險漏洞,只因懸賞獎金打骨折 量子位 量子位 發表於 2021年12月13日 14:00 各家作業系統以及大廠,都有準備一筆懸賞漏洞的賞金,鼓勵白帽駭客幫企業找到漏洞, 並且在漏洞被公布之前,廠商可以搶先將漏洞修補起來,皆大歡喜。 不過,最近GitHub 上突然有人上傳了一個可以利用Windows 11 最新漏洞的辦法,幾天之18
[情報] 駭客利用8年前的Intel驅動程式漏洞,在Wi駭客利用8年前的Intel驅動程式漏洞,在Windows電腦安裝惡意程式 文/林妍溱 | 2023-01-12發表 安全廠商Crowdstrike發現一個駭客組織利用8年前的Intel驅動程式漏洞繞過防毒軟體檢查安裝惡意程式,攻擊Windows電腦用戶。 研究人員發現名為Scattered Spider(或Roasted 0ktapus或UNC3944)的駭客組織近半年來,持續透過Intel Ethernet診斷驅動程式(iqvw64.sys)中編號CVE-2015-2291的漏洞,在用戶Windows電腦部署惡意的核心驅動程式。 研究人員解釋,這波攻擊是使用近年盛行的BYOVD(Bring Your Own Vulnerable Device)手法。這類手法是因應Windows防堵惡意程式執行的措施而生。自Windows Vista開始,微軟就封鎖未獲簽章的驅動程式執行,並在Windows 10進一步預設封鎖具已知漏洞的驅動程式。這讓駭客衍生出有漏洞或惡意驅動程式獲得合法簽章,藉以在Windows機器上執行。7
[情報] 微軟:Windows MSHTML漏洞已有勒索軟體開微軟:Windows MSHTML漏洞已有勒索軟體開採 文/林妍溱 | 2021-09-17發表 在Windows MSHTML漏洞揭露有攻擊活動一個星期後,微軟昨(16)日指出,有跡象顯示歹 徒正在利用這項漏洞,發動勒索軟體攻擊。 微軟於9月7日公布編號CVE-2021-40444的Windows重大漏洞,警告已有開採活動,同時提供5
[情報] Windows螢幕鎖定遭揭露存在特權提升漏洞Windows螢幕鎖定遭揭露存在特權提升漏洞 文/李建興 | 2021-01-18發表 Windows螢幕鎖定功能存在漏洞,遭逆向工程團隊secret club成員Jonas Lykkegård揭露 ,惡意人士能夠利用螢幕鎖定旁路漏洞,繞過全磁碟加密功能BitLocker限制,創建一個 具有管理員權限的帳戶。微軟已經對這個編號為CVE-2020-1398漏洞釋出修復程式,更新3
Re: [閒聊] Dell 驅動程式重大漏洞 已釋出修補程式首先,Dell韌體更新的部分都用DBUtil來執行 要中這個問題的途徑有兩種: 1.曾經自行到官網下載並執行過Dell的韌體更新(BIOS、TPM、Thunderbolt韌體...等) 或是 2.你Dell的韌體更新是透過下列其中一套更新的:3
[情報] 解決誤簽發漏洞啟動程式BootLoader問題解決誤簽發漏洞啟動程式BootLoader問題的Windows更新,因錯誤無法安裝 文/林妍溱 | 2022-08-17發表 微軟本月初Patch Tuesday釋出一個安全更新,欲解決誤簽發有漏洞開機啟動程式的問題,不過傳出發生無法安裝的錯誤。 微軟本月初Patch Tuesday針對多個版本Windows釋出KB5012170安全更新,不過微軟說明,安裝本更新可能會發生安裝失敗,並接獲0x800f0922的錯誤訊息代碼。 KB5012170主要是更新Windows中Secure Boot DBX,這是儲存被註銷的UEFI開機啟動程式簽章的儲存庫。在Windows電腦硬體啟動、Windows載入前,UEFI開機啟動程式會先執行,並啟動具備安全開機(Secure Boot)的UEFI環境,以便只有受信任的程式碼可在這個階段於PC執行。