BIOS 固件的技嘉及款功能越來越多,如果制造商在開發固件時沒有做好安全規劃,主板遭到中間主板那就很可能留下漏洞容易遭到網絡犯罪分子的固件珠海美女包養(電話微信156-8194-*7106)提供頂級外圍女上門,可滿足你的一切要求利用。
例如安全公司在技嘉主板上發現后門,現存都 2023 年了,后門技嘉主板固件更新竟然還使用 HTTP 而非 HTTPS 連接,容易人劫而且下載固件后也沒有做好嚴格的持涉校驗措施,因此很容易遭到 MITM 中間人攻擊。藍點
此次安全問題涉及技嘉 271 款主板,技嘉及款珠海美女包養(電話微信156-8194-*7106)提供頂級外圍女上門,可滿足你的一切要求在安全公司通報后,主板遭到中間主板技嘉已經確認問題并在研究解決方案,固件目前該后門尚未得到修復。現存

以下為后門情況:
安全公司發現過去幾年里技嘉推出的后門主板都附帶在線更新功能,系統每次啟動時技嘉固件中的容易人劫一段代碼都會啟動一個更新程序,該更新程序連接到技嘉服務器檢查和下載最新固件。持涉
問題是技嘉連接的服務器全部都采用 HTTP 明文傳輸,這意味著攻擊者只要發起中間人劫持就很容易替換固件,讓技嘉主板下載惡意固件。
實際上即便是改成 HTTPS 連接也無濟于事,因為技嘉都沒有做好足夠的安全校驗,只不過如果換成 HTTPS 后相對來說比 HTTP 好些。
另外基于該后門,攻擊者如果在主板固件中植入惡意程序,那多數殺毒軟件都是無法解決的,因為在 Windows 層面無法直接殺掉固件中的惡意程序。
臨時緩解方法:
鑒于技嘉目前還在研究怎么修復這個后門,安全公司的建議是用戶直接禁用技嘉主板固件中的 APP Center 下載和安裝功能,只要禁用此功能固件就不會啟動自動更新程序,因此算是一個不錯的緩解措施。
另外用戶還可以開啟 BIOS 密碼功能,開啟密碼功能后沒有密碼的情況下無法修改 BIOS,只不過日常使用可能比較麻煩。
最后用戶還可以在路由器上屏蔽技嘉的更新服務器,屏蔽這些服務器后 BIOS 固件無法連接,也可以無視中間人劫持。
http://mb.download.gigabyte.com/FileList/Swhttp/LiveUpdate4
https://mb.download.gigabyte.com/FileList/Swhttp/LiveUpdate4
https://software-nas/Swhttp/LiveUpdate4
頂: 76踩: 4617





