Razer -bærbare computere sårbare for kritisk angreb: Hvad skal man gøre nu (OPDATERET) - AnmeldelserExpert.net

Anonim

Opdateret den 8. april: Razer udsendte en erklæring med en liste over yderligere bærbare modeller, der er berørt af sikkerhedsrisiko. Virksomheden præciserede også, at den webside, den tidligere lagde op med instruktioner om, hvordan man downloader en patch, kun gælder modeller fra 2016 og nyere. Et nyt værktøj til modeller fra 2015 og tidligere vil være tilgængeligt "inden for få uger." Her er den fulde, opdaterede liste over berørte Razer bærbare modeller:

Razer Blade: RZ09-01021, RZ09-01161, RZ09-01301, RZ09-01652, RZ09-01952, RZ09-01953, RZ09-02385, RZ09-02386, RZ09-02886, RZ09-02705

Razer Blade Stealth: RZ09-01682, RZ09-01962, RZ09-01963, RZ09-01964, RZ09-02393, RZ09-02394, RZ09-02810, RZ09-02812

Razer Blade Pro: RZ09-0071, RZ09-0083, RZ09-0099, RZ09-01171, RZ09-01662, RZ09-01663, RZ09-02202

Opdateret den 4. april: Razer bekræftede over for ReviewsExpert.net, at flere bærbare modeller, herunder Blade Advanced (2018,2021-2022), Blade (2018) og Blade Stealth 13 (2019) er påvirket af en sårbarhed i Intel-chipsæt. Virksomheden hævder, at alle nye enheder sendes fra fabrikken med en opdatering, der fjerner sårbarhederne.

Dem, der i øjeblikket ejer et Razer -produkt, opfordres kraftigt til at downloade en softwarepatch fra Razer. Virksomheden sendte os dette link med instruktioner om, hvordan du beskytter din pc.

Razers gaming -bærbare computere, herunder Blade, Blade Pro og Blade Stealth, lades åbne for angreb på grund af en kritisk sikkerhedsrisiko.

Først rapporteret af The Register, sendte en sikkerhedsguru ved navn Bailey Fox til Twitter i marts om, at Razer-bærbare computere står over for et problem, der ligner meget CVE-2018-4251, en sårbarhed opdaget i Apple-bærbare computere sidste år, hvor Cupertino-giganten ikke kunne deaktivere Intel Manufacturing Mode på sine bundkort, inden de sendes ud til butikker og kunder.

Denne slip-up gør det teoretisk muligt for hackere, der allerede har administrative rettigheder, at ændre et systems firmware og inficere det med malware eller at tilbageføre systemets firmware for at gøre dem sårbare over for andre skadelige bedrifter. I et indlæg på Seclist.org omtaler Fox specifikt Meltdown -angrebet som en potentiel udnyttelse, der bruges på en berørt pc.

"Dette giver angribere mulighed for at beskytte rootkits med Intel Boot Guard, nedgradere BIOS til at udnytte ældre sårbarheder som f.eks. Meltdown og mange andre ting," skrev Fox. "De mangler endnu at undersøge, om der er tildelt en CVE og siger, at det ikke er nødvendigt."

Administrative rettigheder ville allerede lade menneskelige angribere eller ondsindet software overtage din computer, stjæle dine følsomme data og endda spionere på dig. Men muligheden for at ændre firmwaren, som administratorrettigheder ikke altid giver, ville lade ondsindet kode skjule sig i bundkortets firmware og overleve en systemnulstilling samt undgå opdagelse af antivirusscanninger.

CVE-2018-4251-sårbarheden (alle sårbarheder får disse kodenavne) refererer specifikt til et problem, der blev opdaget i Apple-produkter i juni2022-2023 og blev repareret i oktober sidste år. Apple erklærede, at en "ondsindet applikation med root -privilegier muligvis kan ændre EFI -flashhukommelsesområdet" i et sikkerhedsopdateringsindlæg.

Fox kontaktede hardware-producenten og sagde, at han kun afslørede sikkerhedsproblemet "efter at have forsøgt en måned at få dette behandlet via HackerOne", en bug-bounty-mægler, der hjælper forskere med at blive betalt af virksomheder for at finde problemer med deres produkter.

Razer fortalte ReviewsExpert.net, at visse Razer- og Razer Blade -modeller er påvirket af en sårbarhed i Intels chipsæt, og at alle nye modeller sendes fra fabrikken med en softwarepatch. Nuværende Razer bærbarejere opfordres til at bruge dette link med instruktioner om, hvordan du downloader patchen.

  • Hvilken Razer bærbar er den rigtige for dig? Blade vs Stealth vs Pro