לפי SlashGear , בפוסט בבלוג המפרט את הבעיה, חשפה Eclypsium כי נמצאה פרצת אבטחה בלוחות אם של Gigabyte בקושחה. למרות שלא דווח על שימוש מכוון בפגיעות הזו כדי לגרום נזק, העובדה שהפגיעות משפיעה על פונקציית העדכון האוטומטי של לוח האם מדאיגה. Eclyspium תיארה את הפגיעות כדלת אחורית שלא זוהתה במשך שנים ונמצאה בכמה לוחות אם של Gigabyte.
פגיעות אבטחה התגלתה ב-257 דגמי לוחות אם של יצרן טייוואני
הבעיה טמונה בפגמים בתוכנית העדכון של ג'יגה-בייט, תכונה מרכזית בלוחות אם. היא מופעלת כאשר לוח האם מנסה להתחבר לשרתי ג'יגה-בייט כדי לחפש גרסת קושחה חדשה, כאשר תוכנית העדכון שולחת פינג לשלושה אתרים שונים עבור הגרסה המעודכנת של הקושחה. לאחד מאתרים אלה אין תעודת SSL והוא אינו מאובטח לחלוטין, אמרו החוקרים. במקרה של שני הקישורים האחרים, למרות שיש להם תעודות אבטחה תקפות, נאמר שג'יגה-בייט נכשלה ביישום כראוי של תעודת השרת המרוחק.
האירוניה כאן היא שעדכוני קושחה משמשים לעתים קרובות לתיקון פגיעויות ואיומי אבטחה. עם זאת, במקרה זה, האופן שבו החברה פרסמה את עדכון הקושחה חשף מיליוני משתמשים לאיומי אבטחה חמורים. למעשה, Eclypsium אמרה שהעדכון ביצע קוד שונה ללא אימות משתמש תקין.
באשר ללוחות האם שנפגעו מהפגיעות, Eclypsium זיהתה 257 דגמים שיוצרו ונמכרו לצרכנים על ידי ג'יגה-בייט במהלך השנים האחרונות. בין אלה שנפגעו נמצאים דגמי Z790 ו-X670 האחרונים של ג'יגה-בייט, לצד רשימה ארוכה של לוחות האם מסדרת 400 של AMD.
מכיוון שהפגיעות נמצאת ברמת ה-BIOS, למשתמש הממוצע קשה להימנע מהאיום. עם זאת, Eclypsium שיתפה כמה טיפים עם משתמשים כדי להסביר כיצד להישאר מוגנים מפני בעיות פוטנציאליות הנגרמות על ידי פגיעות זו. ראשית, החברה ממליצה להשבית תכונה בשם "APP Center Download & Install" ב-BIOS של לוח האם, וכן להחיל סיסמה על תכונה זו. פעולה זו תמנע מה-BIOS לבצע בדיקות עדכוני קושחה אוטומטיות ללא התערבות המשתמש.
ג'יגה-בייט הודתה בבעיה בהודעה לעיתונות. למעשה, החברה כבר החלה להשיק גרסאות בטא של ה-BIOS שלה כדי לתקן את הבאג. לוחות האם האחרונים של ג'יגה-בייט מסדרת Intel 700/600 וסדרת AMD 500/400 הם הראשונים לקבל את הקושחה המעודכנת. ג'יגה-בייט מסרה גם כי מתוכנן עדכון BIOS עבור לוחות האם מסדרת Intel 500/400 ו-AMD 600.
[מודעה_2]
קישור למקור
תגובה (0)