Gigabyte lança atualização para consertar backdoor perigoso em suas placas-mãe

Baixe e instale o novo firmware o mais rápido possível se sua placa-mãe for afetada pela vulnerabilidade.

A Gigabyte lançou uma atualização para corrigir uma falha de segurança potencialmente perigosa no firmware da placa-mãe. A atualização está disponível no site oficial da Gigabyte para placas-mãe Intel séries 700/600/500/400 e AMD 600/500/400. A empresa afirma que conduziu testes e validação completos do novo BIOS antes de lançá-lo ao público, o que significa que deve ser seguro instalá-lo imediatamente. Pessoas com qualquer uma das placas-mãe afetadas devem baixar o novo firmware imediatamente para mitigar qualquer risco.

Em um comunicado à imprensa anunciando o lançamento do novo firmware, a Gigabyte disse melhorou o processo de verificação de arquivos baixados de servidores remotos, garantindo assim "a integridade e legitimidade do conteúdo, frustrando qualquer tentativa dos invasores de inserir código malicioso." A empresa também habilitou a verificação criptográfica padrão de certificados de servidores remotos para garantir que os arquivos sejam

"baixado exclusivamente de servidores com certificados válidos e confiáveis" para uma camada adicional de proteção.

Para mantê-lo atualizado sobre o que aconteceu na semana passada, a empresa de pesquisa de segurança cibernética Eclypsium detalhou recentemente uma vulnerabilidade em placas-mãe Gigabyte com chipsets Intel e AMD. No geral, cerca de 271 modelos dos últimos anos foram afetados, incluindo muitos dos produtos mais recentes com os chipsets Z790 e X670. De acordo com o relatório, a vulnerabilidade de segurança poderia permitir que hackers instalassem silenciosamente malware nesses sistemas sob certas condições.

De acordo com o relatório, milhões de Placas-mãe gigabytes vendidos nos últimos anos têm um backdoor de firmware que foi introduzido intencionalmente pela empresa para facilitar a atualização automática do firmware nesses sistemas. No entanto, o backdoor não era seguro, permitindo que atores mal-intencionados potencialmente baixassem código não autenticado para realizar ataques man-in-the-middle. Agora que um patch foi lançado para corrigir a vulnerabilidade, baixe e instale o firmware mais recente para o seu modelo o mais rápido possível.