Razer bærbare datamaskiner utsatt for kritisk angrep: Hva du skal gjøre nå (OPPDATERT) - AnmeldelserExpert.net

Anonim

Oppdatert 8. april: Razer ga ut en uttalelse med en liste over flere bærbare modeller som er berørt av sikkerhetsproblemet. Selskapet presiserte også at nettsiden det tidligere la ut med instruksjoner om hvordan du laster ned en oppdatering, bare gjelder modeller fra 2016 og nyere. Et nytt verktøy for modeller fra 2015 og tidligere vil være tilgjengelig "innen få uker." Her er den fullstendige, oppdaterte listen over berørte Razer bærbare modeller:

Razer Blade: RZ09-01021, RZ09-01161, RZ09-01301, RZ09-01652, RZ09-01952, RZ09-01953, RZ09-02385, RZ09-02386, RZ09-02886, RZ09-02705

Razer Blade Stealth: RZ09-01682, RZ09-01962, RZ09-01963, RZ09-01964, RZ09-02393, RZ09-02394, RZ09-02810, RZ09-02812

Razer Blade Pro: RZ09-0071, RZ09-0083, RZ09-0099, RZ09-01171, RZ09-01662, RZ09-01663, RZ09-02202

Oppdatert 4. april: Razer bekreftet overfor ReviewsExpert.net at flere bærbare modeller, inkludert Blade Advanced (2018,2021-2022), Blade (2018) og Blade Stealth 13 (2019), er påvirket av en sårbarhet i Intel-brikkesett. Selskapet hevder at alle nye enheter sendes fra fabrikken med en oppdatering som fjerner sårbarhetene.

De som for tiden eier et Razer -produkt, oppfordres sterkt til å laste ned en programvareoppdatering fra Razer. Selskapet sendte oss denne lenken med instruksjoner om hvordan du beskytter PCen.

Razers bærbare datamaskiner for spill, inkludert Blade, Blade Pro og Blade Stealth, er åpne for angrep på grunn av et kritisk sikkerhetsproblem.

Først rapportert av The Register, en sikkerhetsguru ved navn Bailey Fox la ut på Twitter i mars og påsto at Razer bærbare datamaskiner står overfor et problem som ligner veldig på CVE-2018-4251, en sårbarhet som ble oppdaget i Apple bærbare datamaskiner i fjor der Cupertino-giganten ikke klarte å deaktivere Intel Manufacturing Mode på hovedkortene før de sendes ut til butikker og kunder.

Denne slip-up lar teoretisk sett hackere som allerede har administrative privilegier endre systemets fastvare og infisere det med skadelig programvare, eller å tilbakestille systemets fastvare for å gjøre dem sårbare for andre skadelige utnyttelser. I et innlegg på Seclist.org nevner Fox spesifikt Meltdown -angrepet som en potensiell utnyttelse som brukes på en berørt PC.

"Dette gjør det mulig for angripere å beskytte rootkits med Intel Boot Guard, nedgradere BIOS for å utnytte eldre sårbarheter som Meltdown og mange andre ting," skrev Fox. "De har ennå ikke undersøkt om det er tildelt en CVE og sier at det ikke er nødvendig."

Administrative rettigheter vil allerede la menneskelige angripere eller ondsinnet programvare overta datamaskinen din, stjele sensitive data og til og med spionere på deg. Men muligheten til å endre fastvaren, som administratorrettigheter ikke alltid gir, ville la ondsinnet kode gjemme seg i hovedkortets fastvare og overleve en systeminnstilling samt unngå oppdagelse av antivirus -skanninger.

Sårbarheten i CVE-2018-4251 (alle sårbarhetene får disse kodenavnene) refererer spesifikt til et problem som ble oppdaget i Apple-produkter i juni2022-2023 og ble reparert innen oktober i fjor. Apple uttalte at en "ondsinnet applikasjon med rotrettigheter kan være i stand til å endre EFI flash -minneområdet" i et sikkerhetsoppdateringsinnlegg.

Fox kontaktet maskinvareprodusenten og sa at han kunngjorde sikkerhetsproblemet "bare etter å ha prøvd en måned å få dette behandlet via HackerOne", en feilmuglemegling som hjelper forskere med å bli betalt av selskaper for å finne problemer med produktene sine.

Razer fortalte ReviewsExpert.net at enkelte Razer- og Razer Blade -modeller er påvirket av en sårbarhet i Intels brikkesett, og at alle nye modeller sendes fra fabrikken med en programvareoppdatering. Nåværende Razer bærbare eiere oppfordres til å bruke denne lenken med instruksjoner om hvordan du laster ned oppdateringen.

  • Hvilken Razer bærbar PC passer for deg? Blade vs Stealth vs Pro