Asus udsendte endelig en erklæring i dag (26. marts) om hacking af sine egne firmware-opdateringsservere, mere end 24 timer efter, at Vice Motherboard og Kaspersky Lab offentliggjorde problemet og næsten to måneder efter, at Kaspersky Lab meddelte Asus, at dets servere var blevet hacket .
Kredit: Roman Arbuzov/Shutterstock
"Et lille antal enheder er blevet implanteret med ondsindet kode gennem et sofistikeret angreb på vores Live Update -servere i et forsøg på at målrette mod en meget lille og specifik brugergruppe," hedder det i en virksomhedserklæring. "Asus kundeservice har nået ud til berørte brugere og ydet assistance til at sikre, at sikkerhedsrisici fjernes."
Mindst 70.000 Asus -enheder er blevet inficeret med den beskadigede Asus -firmware, som dokumenteret af Kaspersky Lab og Symantec, som fik tallene fra pc'er, der kører disse virksomheders egen antivirussoftware. Kaspersky Lab -forskere vurderer, at en million Asus -computere på verdensplan kan have været inficeret, hvilket uden tvivl er et lille antal.
Asus sagde i sin pressemeddelelse, at det har taget skridt til at forstærke sin opdateringsproces-sikkerhed, men det nævnte ikke, hvordan angriberne-menes at være et kinesisktalende hackerhold med bånd til den kinesiske regering-formåede at bryde ind på Asus 'servere og stjæle Asus digitale signeringscertifikater, der validerede malware som legitim.
"Asus har også implementeret en rettelse i den nyeste version (ver. 3.6.8) af Live Update-softwaren, indført flere sikkerhedsverifikationsmekanismer for at forhindre ondsindet manipulation i form af softwareopdateringer eller andre midler og implementeret en forbedret ende- til enden krypteringsmekanisme, "hedder det i pressemeddelelsen. "Samtidig har vi også opdateret og styrket vores server-til-slut-bruger-softwarearkitektur for at forhindre lignende angreb i fremtiden."
Mellem juni og november2022-2023 blev malware leveret til Asus-computere verden over direkte fra Asus 'egne firmware-opdateringstjenester. Malware opretter en "bagdør", der lader mere malware downloades og installeres uden brugerautorisation.
Imidlertid ligger malware i dvale på næsten alle systemer og aktiveres kun på specifikt målrettede individuelle pc'er, hvis MAC -adresser - unikke identifikatorer for hver netværksport - matcher dem på hardkodede lister, der er bygget direkte ind i malware.
Kaspersky -forskere identificerede omkring 600 MAC -adresser på hitlisterne, hvilket faktisk er en "lille brugergruppe." Men detaljerne er stadig uklare, da vi ikke ved, hvem malware nøjagtigt er målrettet mod, eller hvordan angriberne kom ind på Asus opdateringsservere.
Asus frigav også et "sikkerhedsdiagnostisk værktøj til at kontrollere for berørte systemer", der kan downloades på https://dlcdnets.asus.com/pub/ASUS/nb/Apps_for_Win10/ASUSDiagnosticTool/ASDT_v1.0.1.0.zip.
Det supplerer et Kaspersky Lab -værktøj, der kontrollerer forekomsten af malware og en Kaspersky Lab -webside, hvor du kan kontrollere, om nogen af din Asus -pc's netværks -MAC -adresser er på malware's hitliste.
Kaspersky -forskere sagde, at de underrettede Asus om problemet den 31. januar, men fortalte bundkortets Kim Zetter, at Asus i første omgang benægtede, at dets servere var blevet hacket.