Gigabyte udostępnia aktualizację naprawiającą niebezpieczne backdoory na swoich płytach głównych

click fraud protection

Jeśli luka dotyczy Twojej płyty głównej, pobierz i zainstaluj nowe oprogramowanie tak szybko, jak to możliwe.

Gigabyte udostępnił aktualizację mającą na celu naprawę potencjalnie niebezpiecznej luki w zabezpieczeniach oprogramowania płyty głównej. Aktualizacja jest dostępna na oficjalnej stronie Gigabyte dla płyt głównych Intel z serii 700/600/500/400 i AMD z serii 600/500/400. Firma twierdzi, że przeprowadziła dokładne testy i weryfikację nowego rozwiązania BIOS przed udostępnieniem go publicznie, co oznacza, że ​​można go bezpiecznie zainstalować od razu. Osoby posiadające którąkolwiek z płyt głównych, których dotyczy problem, powinny natychmiast pobrać nowe oprogramowanie, aby zminimalizować ryzyko.

W komunikacie prasowym ogłaszającym wprowadzenie nowego oprogramowania sprzętowego Gigabyte powiedział usprawniło proces weryfikacji plików pobranych ze zdalnych serwerów, zapewniając w ten sposób „integralność i legalność treści, udaremniając wszelkie próby wprowadzenia złośliwego kodu przez osoby atakujące”.

Firma umożliwiła także standardową weryfikację kryptograficzną certyfikatów serwerów zdalnych, aby mieć pewność, że pliki są bezpieczne „pobierane wyłącznie z serwerów z ważnymi i zaufanymi certyfikatami” dla dodatkowej warstwy ochronnej.

Aby poinformować Cię o tym, co wydarzyło się w zeszłym tygodniu, firma badawcza zajmująca się cyberbezpieczeństwem Niedawno Eclypsium szczegółowo opisało lukę w zabezpieczeniach płyt głównych Gigabyte zarówno z chipsetami Intela, jak i AMD. Ogółem mówi się, że problem dotyczy aż 271 modeli z ostatnich kilku lat, w tym wiele najnowszych produktów z chipsetami Z790 i X670. Według raportu luka w zabezpieczeniach może potencjalnie umożliwić hakerom cichą instalację szkodliwego oprogramowania w tych systemach, pod pewnymi warunkami.

Jak wynika z raportu, miliony Płyty główne Gigabyte sprzedawane przez ostatnie kilka lat posiadają backdoora oprogramowania sprzętowego, który został celowo wprowadzony przez firmę, aby ułatwić jej automatyczną aktualizację oprogramowania sprzętowego w tych systemach. Jednakże backdoor był niezabezpieczony, co umożliwiło złośliwym podmiotom potencjalne pobranie nieuwierzytelnionego kodu w celu przeprowadzenia ataków typu man-in-the-middle. Po wypuszczeniu łatki naprawiającej tę lukę pamiętaj o jak najszybszym pobraniu i zainstalowaniu najnowszego oprogramowania sprzętowego dla swojego modelu.