技嘉主板固件被发现存在后门 很容易遭到中间人劫持 涉及271款主板
💡
原文中文,约1000字,阅读约需3分钟。
📝
内容提要
本文指出,制造商未做好BIOS固件的安全规划可能会留下漏洞,易遭网络犯罪分子利用。安全公司在技嘉主板上发现后门,固件更新使用HTTP连接,下载后未做严格校验,易遭MITM攻击。建议用户禁用APP Center下载和安装功能,开启BIOS密码功能,或在路由器上屏蔽技嘉更新服务器。
🎯
关键要点
- 制造商未做好BIOS固件的安全规划可能留下漏洞,易遭网络犯罪分子利用。
- 安全公司在技嘉主板上发现后门,固件更新使用HTTP连接,下载后未做严格校验,易遭MITM攻击。
- 此次安全问题涉及技嘉271款主板,技嘉已确认问题并在研究解决方案,后门尚未修复。
- 技嘉主板固件中的更新程序连接到技嘉服务器检查和下载最新固件,服务器采用HTTP明文传输,易被攻击者替换固件。
- 即使改为HTTPS连接,技嘉未做好足够的安全校验,仍存在风险。
- 攻击者植入恶意程序后,多数杀毒软件无法解决,因为在Windows层面无法直接杀掉固件中的恶意程序。
- 建议用户禁用技嘉主板固件中的APP Center下载和安装功能,以防止自动更新。
- 用户可开启BIOS密码功能,增加安全性,但日常使用可能不便。
- 用户还可以在路由器上屏蔽技嘉的更新服务器,防止BIOS固件连接,避免中间人劫持。
➡️