好端端的“驱动神器”,怎就成了安全漏洞?

VSole2023-06-12 09:55:58

如果你是一位PC玩家,你可能知道在装新电脑或进行日常升级和维护操作时,安装和升级各种硬件驱动是必不可少的步骤。

正确和最新版本的驱动通常可以提升硬件在游戏和内容创建软件中的性能,同时更好地适配新版操作系统的相关功能,并提升日常使用的稳定性。相反,过时或错误的驱动可能会影响性能,导致各种错误和甚至损坏硬件。

那么,如何准确地为自己的电脑安装驱动程序呢?

对于有经验的用户来说,这通常不是什么难事。他们可能会维护自己的驱动程序库,备份各种常用驱动的安装程序,并定期或不定期进行更新。这些安装程序可能来自芯片厂商的官方网站或操作系统厂商的更新服务器,甚至可能经过用户自行修改,总之它们的来源可靠,安全性高,并且通常是最新且全面的。

然而,能够维护自己的驱动库的用户只是少数,对于大多数PC用户,特别是大多数普通用户来说,他们更倾向于使用诸如"XX精灵"、"XX人生"等驱动自动下载和安装工具。

通常情况下,这类工具可以自动识别常见的硬件,并下载并安装相应的驱动程序。然而,这些工具也存在两个明显的不足之处。首先,它们可能无法正确识别一些冷门硬件,甚至可能下载错误的驱动程序,从而导致功能问题。

其次,这些自动驱动工具往往依赖于第三方驱动程序数据库,这些数据库可能不够全面或不及时更新。因此,它们提供的驱动程序可能不是最新版本,或者不适配特定的硬件型号或操作系统版本。

因此,对于普通用户来说,使用这类工具时需要保持警觉,最好在下载和安装驱动程序之前进行一些额外的验证和确认,以确保安装正确的驱动程序,并避免潜在的问题和兼容性困扰。

其主要功能是根据硬件配置和型号识别出相应的驱动程序,并提供专用版本的驱动下载和安装。这种机制的优势在于确保用户获得与其设备完全兼容的驱动程序,包括定制的音效功能和电源管理等特色功能。

然而,对于一些用户来说,这种自动下载和安装的机制可能不太受欢迎。他们可能更倾向于手动选择和安装驱动程序,或者他们已经使用了第三方驱动程序管理工具。对于这些用户来说,可以在系统安装后选择关闭这个驱动自动下载的机制。

总体而言,无论选择使用厂商自带的自动下载机制还是手动安装驱动程序,确保系统中的驱动程序是最新的和与硬件兼容的非常重要。适当的驱动程序可以提升系统性能、解决兼容性问题,并提供特定的功能和优化选项。

华硕主板内置的驱动下载工具Armoury Crate

这些客户端不仅能够自动从厂商的服务器下载"非公版"或品牌定制的驱动程序,以确保定制功能的正常使用,而且通常还提供额外的辅助软件,如超频工具、系统电源管理工具和额外的显示或音效功能等。

显然,与通用的驱动下载软件相比,这些由主板厂商或笔记本电脑厂商开发的集成驱动下载/安装工具在理论上可以提供更好的兼容性和更完整地发挥特定硬件功能的体验。然而,在这种便捷的体验背后,它们独特的工作机制实际上也存在一些严重的安全隐患。

技嘉主板BIOS中关于“APP Center”的相关功能选项

前文中提到的主板/PC上自带的驱动下载工具实际上会在每次系统启动时进行系统状态检测,并从硬件层面加载或注入软件和驱动,以确保即使硬盘被格式化、系统被重装,仍能及时弹出下载驱动的提示窗口。这类工具的工作原理是通过系统状态检测和硬件层面操作来实现的。

安全公司的相关警告内容

很明显,如果硬件设备自带的驱动下载工具遭到入侵、篡改,或者本身就存在安全漏洞(如未使用双向加密连接),那么就有可能被黑客攻破,成为隐藏在硬件内部难以清除的"后门"。每次系统启动时,这个后门都会自动激活,而且可能不会被杀毒软件检测到。

这并非耸人听闻,因为最近有一家知名主板厂商不得不对其大量主板进行BIOS更新。更新的原因是发现其主板上集成的驱动下载软件存在潜在的安全漏洞,下载链接没有使用加密连接,存在被劫持的风险。

当然,从目前已知的信息来看,这个漏洞因为发现得比较及时,似乎还没有被黑客所利用。但这起事件本身,也有望唤起相关厂商对于类似技术和软件在安全性方面的重视,所以从某种程度上来说,甚至可以说是“因祸得福”了。

软件主板
本作品采用《CC 协议》,转载必须注明作者和本文链接
固件安全公司 Eclypsium 的研究人员披露,技嘉出售的主板固件含有一个隐藏的机制。其更新工具的实现是不安全的,有可能被劫持安装恶意程序。271 个型号的技嘉主板受到影响,其数量数以百万计。Eclypsium 的研究人员称,技嘉的更新机制没有正确验证就下载代码到用户计算机上,部分情况下甚至是通过 HTTP 而不是 HTTPS 下载的,这容易遭到中间人攻击。技嘉已经表示它计划修复研究人员发现的问题。
在感恩节周末,DoppelPaymer勒索软件运营商感染了富士康电子巨头墨西哥工厂的系统。富士康为美国,加拿大,中国,芬兰和日本的主要公司生产电子产品。现在DoppelPaymer勒索软件在其泄漏站点上发布了属于富士康NA的文件。“网络安全行业的消息来源证实,富士康在2020年11月29日前后在其位于墨西哥华雷斯城的富士康CTBG MX设施遭受了攻击。”黑客声称已经对大约1200台服务器进行了加密,并从富士康窃取了100 GB。
本地提示登录尝试更改uboot启动参数时,uboot设置了密码。固件0xF40000位置使用dd命令分割固件,将该区域的文件系统文件使用binwalk解压后,可得到以下文件系统内容。根文件系统结构在根文件系统下搜索”boot.sh”,确定boot.sh会在开机启动。
2021 年 PC 主板和显卡制造商技嘉遭勒索软件组织 RansomEXX 入侵,多达 112GB 的机密数据被盗,其中包含了来自供应链合作伙伴 AMD、英特尔和 AMI 等的信息。安全公司 Eclypsium 的研究人员分析了泄露的 AMI 固件,识别出了多个存在了多年的高危漏洞,允许本地或远程攻击者利用漏洞访问名为 Redfish 远程管理接口,在数据中心的每一台服务器上执行任意代码。AMI 在今年 4 月释出了补丁修复漏洞。而在漏洞修复前,这些固件漏洞能给予黑客超级用户身份,可以安装任意恶意程序。
勒索软件团伙宣称从微星内部窃取到1.5TB数据,包括源代码和数据库,并要求支付400万美元赎金。Money Message现在威胁微星满足其勒索要求,否则将在约五天内公布这些据称被盗的文件。自发现问题以来,BleepingComputer已经多次联系微星,但对方没有回应置评请求。因此,BleepingComputer无法验证Money Message的数据泄露声明是否真实,也不确定他们威胁要泄露的数据是否属于微星。
近日,AMI MegaRAC Baseboard Management Controller 软件中披露了两个安全漏洞,这些漏洞一旦被攻击者成功利用,将可远程控制服务器并直接部署恶意软件。此次Eclypsium的发现基于RansomExx组织在2021年8月针对硬件制造商技嘉的勒索软件攻击中泄露的AMI固件的分析。
软路由,故名思意就是通过软件来实现路由功能的设备。而软路由不管是软件还是硬件,都是通用的,而不是专用的,这就是他们最大的区别。软路由你可以认为,就是一个带有多个网口的微型服务器。因为大部分软路由在无线方面表现并不怎么样,软路由目前最大的优势还是性能比较强。超过千兆的可以自行选择2.5G网口,或者光口的x86软路由产品。我的建议是,目前软路由更适合安装比较轻量的,主要用于网络的一些软件
近日,知名软硬件公司American Megatrends International(安迈,简称AMI)开发的MegaRAC基带管理控制器(BMC)软件曝出了两个新的严重漏洞。BMC是一种微型计算机,焊接到了服务器的主板上,使云中心及其客户可以简化远程管理大批计算机的任务。这使管理员们能够远程重装操作系统、安装和卸载应用程序,以及控制整个系统的几乎其他各个方面,甚至在关闭时也能控制。
PCI设备,与主板之间的连接关系为:设备-[-]*-{-}-主板。总之,所有PCI设备,都直接或间接的连接到了主板上,并且每个PCI设备的内部,必然存在一些存储单元,服务于设备功能,包括寄存器、RAM,甚至ROM,本文将它们称为”功能存储区间”,以便与”配置寄存器组”区分。◆管理对象分配分别为所有PCI总线和设备,分配pci_bus和pci_dev管理对象,记录设备信息。
序列号指的是Serial Number,也就是SN码,包括主板、显卡,甚至散热器上都会有一个标签进行标明,这是硬件的唯一识别码,但是在主流的CPU上,我们却看不到SN码,这是为什么呢? 序列号内包含了很多信息,而厂商通过序列号就能判断出产品的生产日期,产品批次,生产工厂甚至流水线号。当硬件出现问题时,就可以根据其制造信息去反推可能出现问题的地方,同时发现存在同样问题的同批次产品。
VSole
网络安全专家