Forside * Featured

Har du et Gigabyte-bundkort? Opdater BIOS’en nu!

-
(Foto: Pixabay)

Det taiwanesiske firma har netop udsendt en patch, der lukker en nyligt opdaget bagdør i BIOS’en på 270 at deres bundkort.

Er du typen, der bygger dine egne gaming-PC’er? Roder du stadigvæk med HTPC’er til forskellige slags brug? Eller er der måske bare en stationær pc i hjemmet, der stadig bliver brugt til et eller andet?

Hvis der står Gigabyte på bundkortet i den pågældende maskine, er det vigtigt at du opdaterer BIOS’en med det samme. 270 Gigabyte-bundkort har nemlig et gigantisk sikkerhedshul, som firmaet netop har lappet.

Annonce:

Det værste er, at det faktisk er det taiwanesiske firma selv, der har skabt sikkerhedshullet. Der er nemlig tale om en bagdør, som egentlig skulle bruges til relativt fredelige formål. Men ikke desto mindre øger sikkerhedsbristen nu risikoen for hackerangreb.

Der er tale om et lille stykke kode, der er beregnet til at køre i Windows. BIOS’en på de pågældende Gigabyte-bundkort lægger koden ind under Windows-opstarten, sådan at den kan eksekveres, så snart Windows er færdigstartet.

Downloadet kode tjekkes ikke

Herefter går koden på nettet og forbinder sig til Gigabytes servere, hvor den henter en lidt større mængde kode til supportbrug. Problemet er blandt andet, at denne sidste mængde kode hentes på en usikker HTTP-forbindelse, og i tilfælde, hvor en HTTPS-forbindelse anvendes, er den typisk forkert konfigureret. Det skriver SecurityWeek.

Dertil kommer, at Gigabytes software ikke verificerer ægtheden af den større mængde kode, og denne kan altså komme fra hvor som helst. Hvis en hacker får held til at indsætte sin egen kode, for eksempel via den ovennævnte, usikre forbindelse, bliver dette altså ikke tjekket.

Det er sikkerhedsfirmaet Eclypsium, der har opdaget sikkerhedsbristen, som de med det samme rapporterede til Gigabyte. Der er endnu ingen meldinger om, at denne bagdør er blevet udnyttet af hackere med ondsindede motiver.

Det er dog ifølge SecurityWeek tidligere set, at netop denne slags supportfunktioner bliver udnyttet af hackere, hvis de ikke er sikre nok. I 2018 udnyttede russiske hackere et lignende hul i recovery-systemet Lojack til at udføre cyberspionage.

Annonce:
Her på recordere.dk elsker vi en god dialog. Blot det holdes i en pæn tone, uden personhetz og indenfor emnet. Tak fordi du bidrager positivt. Kommentarer modereres.