<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    好端端的“驅動神器”,怎就成了安全漏洞?

    VSole2023-06-12 09:55:58

    如果你是一位PC玩家,你可能知道在裝新電腦或進行日常升級和維護操作時,安裝和升級各種硬件驅動是必不可少的步驟。

    正確和最新版本的驅動通常可以提升硬件在游戲和內容創建軟件中的性能,同時更好地適配新版操作系統的相關功能,并提升日常使用的穩定性。相反,過時或錯誤的驅動可能會影響性能,導致各種錯誤和甚至損壞硬件。

    那么,如何準確地為自己的電腦安裝驅動程序呢?

    對于有經驗的用戶來說,這通常不是什么難事。他們可能會維護自己的驅動程序庫,備份各種常用驅動的安裝程序,并定期或不定期進行更新。這些安裝程序可能來自芯片廠商的官方網站或操作系統廠商的更新服務器,甚至可能經過用戶自行修改,總之它們的來源可靠,安全性高,并且通常是最新且全面的。

    然而,能夠維護自己的驅動庫的用戶只是少數,對于大多數PC用戶,特別是大多數普通用戶來說,他們更傾向于使用諸如"XX精靈"、"XX人生"等驅動自動下載和安裝工具。

    通常情況下,這類工具可以自動識別常見的硬件,并下載并安裝相應的驅動程序。然而,這些工具也存在兩個明顯的不足之處。首先,它們可能無法正確識別一些冷門硬件,甚至可能下載錯誤的驅動程序,從而導致功能問題。

    其次,這些自動驅動工具往往依賴于第三方驅動程序數據庫,這些數據庫可能不夠全面或不及時更新。因此,它們提供的驅動程序可能不是最新版本,或者不適配特定的硬件型號或操作系統版本。

    因此,對于普通用戶來說,使用這類工具時需要保持警覺,最好在下載和安裝驅動程序之前進行一些額外的驗證和確認,以確保安裝正確的驅動程序,并避免潛在的問題和兼容性困擾。

    其主要功能是根據硬件配置和型號識別出相應的驅動程序,并提供專用版本的驅動下載和安裝。這種機制的優勢在于確保用戶獲得與其設備完全兼容的驅動程序,包括定制的音效功能和電源管理等特色功能。

    然而,對于一些用戶來說,這種自動下載和安裝的機制可能不太受歡迎。他們可能更傾向于手動選擇和安裝驅動程序,或者他們已經使用了第三方驅動程序管理工具。對于這些用戶來說,可以在系統安裝后選擇關閉這個驅動自動下載的機制。

    總體而言,無論選擇使用廠商自帶的自動下載機制還是手動安裝驅動程序,確保系統中的驅動程序是最新的和與硬件兼容的非常重要。適當的驅動程序可以提升系統性能、解決兼容性問題,并提供特定的功能和優化選項。

    華碩主板內置的驅動下載工具Armoury Crate

    這些客戶端不僅能夠自動從廠商的服務器下載"非公版"或品牌定制的驅動程序,以確保定制功能的正常使用,而且通常還提供額外的輔助軟件,如超頻工具、系統電源管理工具和額外的顯示或音效功能等。

    顯然,與通用的驅動下載軟件相比,這些由主板廠商或筆記本電腦廠商開發的集成驅動下載/安裝工具在理論上可以提供更好的兼容性和更完整地發揮特定硬件功能的體驗。然而,在這種便捷的體驗背后,它們獨特的工作機制實際上也存在一些嚴重的安全隱患。

    技嘉主板BIOS中關于“APP Center”的相關功能選項

    前文中提到的主板/PC上自帶的驅動下載工具實際上會在每次系統啟動時進行系統狀態檢測,并從硬件層面加載或注入軟件和驅動,以確保即使硬盤被格式化、系統被重裝,仍能及時彈出下載驅動的提示窗口。這類工具的工作原理是通過系統狀態檢測和硬件層面操作來實現的。

    安全公司的相關警告內容

    很明顯,如果硬件設備自帶的驅動下載工具遭到入侵、篡改,或者本身就存在安全漏洞(如未使用雙向加密連接),那么就有可能被黑客攻破,成為隱藏在硬件內部難以清除的"后門"。每次系統啟動時,這個后門都會自動激活,而且可能不會被殺毒軟件檢測到。

    這并非聳人聽聞,因為最近有一家知名主板廠商不得不對其大量主板進行BIOS更新。更新的原因是發現其主板上集成的驅動下載軟件存在潛在的安全漏洞,下載鏈接沒有使用加密連接,存在被劫持的風險。

    當然,從目前已知的信息來看,這個漏洞因為發現得比較及時,似乎還沒有被黑客所利用。但這起事件本身,也有望喚起相關廠商對于類似技術和軟件在安全性方面的重視,所以從某種程度上來說,甚至可以說是“因禍得福”了。

    軟件主板
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    固件安全公司 Eclypsium 的研究人員披露,技嘉出售的主板固件含有一個隱藏的機制。其更新工具的實現是不安全的,有可能被劫持安裝惡意程序。271 個型號的技嘉主板受到影響,其數量數以百萬計。Eclypsium 的研究人員稱,技嘉的更新機制沒有正確驗證就下載代碼到用戶計算機上,部分情況下甚至是通過 HTTP 而不是 HTTPS 下載的,這容易遭到中間人攻擊。技嘉已經表示它計劃修復研究人員發現的問題。
    在感恩節周末,DoppelPaymer勒索軟件運營商感染了富士康電子巨頭墨西哥工廠的系統。富士康為美國,加拿大,中國,芬蘭和日本的主要公司生產電子產品。現在DoppelPaymer勒索軟件在其泄漏站點上發布了屬于富士康NA的文件。“網絡安全行業的消息來源證實,富士康在2020年11月29日前后在其位于墨西哥華雷斯城的富士康CTBG MX設施遭受了攻擊。”黑客聲稱已經對大約1200臺服務器進行了加密,并從富士康竊取了100 GB。
    本地提示登錄嘗試更改uboot啟動參數時,uboot設置了密碼。固件0xF40000位置使用dd命令分割固件,將該區域的文件系統文件使用binwalk解壓后,可得到以下文件系統內容。根文件系統結構在根文件系統下搜索”boot.sh”,確定boot.sh會在開機啟動。
    2021 年 PC 主板和顯卡制造商技嘉遭勒索軟件組織 RansomEXX 入侵,多達 112GB 的機密數據被盜,其中包含了來自供應鏈合作伙伴 AMD、英特爾和 AMI 等的信息。安全公司 Eclypsium 的研究人員分析了泄露的 AMI 固件,識別出了多個存在了多年的高危漏洞,允許本地或遠程攻擊者利用漏洞訪問名為 Redfish 遠程管理接口,在數據中心的每一臺服務器上執行任意代碼。AMI 在今年 4 月釋出了補丁修復漏洞。而在漏洞修復前,這些固件漏洞能給予黑客超級用戶身份,可以安裝任意惡意程序。
    勒索軟件團伙宣稱從微星內部竊取到1.5TB數據,包括源代碼和數據庫,并要求支付400萬美元贖金。Money Message現在威脅微星滿足其勒索要求,否則將在約五天內公布這些據稱被盜的文件。自發現問題以來,BleepingComputer已經多次聯系微星,但對方沒有回應置評請求。因此,BleepingComputer無法驗證Money Message的數據泄露聲明是否真實,也不確定他們威脅要泄露的數據是否屬于微星。
    近日,AMI MegaRAC Baseboard Management Controller 軟件中披露了兩個安全漏洞,這些漏洞一旦被攻擊者成功利用,將可遠程控制服務器并直接部署惡意軟件。此次Eclypsium的發現基于RansomExx組織在2021年8月針對硬件制造商技嘉的勒索軟件攻擊中泄露的AMI固件的分析。
    軟路由,故名思意就是通過軟件來實現路由功能的設備。而軟路由不管是軟件還是硬件,都是通用的,而不是專用的,這就是他們最大的區別。軟路由你可以認為,就是一個帶有多個網口的微型服務器。因為大部分軟路由在無線方面表現并不怎么樣,軟路由目前最大的優勢還是性能比較強。超過千兆的可以自行選擇2.5G網口,或者光口的x86軟路由產品。我的建議是,目前軟路由更適合安裝比較輕量的,主要用于網絡的一些軟件
    近日,知名軟硬件公司American Megatrends International(安邁,簡稱AMI)開發的MegaRAC基帶管理控制器(BMC)軟件曝出了兩個新的嚴重漏洞。BMC是一種微型計算機,焊接到了服務器的主板上,使云中心及其客戶可以簡化遠程管理大批計算機的任務。這使管理員們能夠遠程重裝操作系統、安裝和卸載應用程序,以及控制整個系統的幾乎其他各個方面,甚至在關閉時也能控制。
    PCI設備,與主板之間的連接關系為:設備-[-]*-{-}-主板。總之,所有PCI設備,都直接或間接的連接到了主板上,并且每個PCI設備的內部,必然存在一些存儲單元,服務于設備功能,包括寄存器、RAM,甚至ROM,本文將它們稱為”功能存儲區間”,以便與”配置寄存器組”區分。◆管理對象分配分別為所有PCI總線和設備,分配pci_bus和pci_dev管理對象,記錄設備信息。
    序列號指的是Serial Number,也就是SN碼,包括主板、顯卡,甚至散熱器上都會有一個標簽進行標明,這是硬件的唯一識別碼,但是在主流的CPU上,我們卻看不到SN碼,這是為什么呢? 序列號內包含了很多信息,而廠商通過序列號就能判斷出產品的生產日期,產品批次,生產工廠甚至流水線號。當硬件出現問題時,就可以根據其制造信息去反推可能出現問題的地方,同時發現存在同樣問題的同批次產品。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类