Razer prijenosna računala ranjiva na kritični napad: što učiniti sada (ažurirano) - RecenzijeExpert.net

Anonim

Ažurirano 8. travnja: Razer je objavio priopćenje s popisom dodatnih modela prijenosnih računala pogođenih sigurnosnom ranjivošću. Tvrtka je također pojasnila da se web stranica koju je prethodno objavila s uputama o tome kako preuzeti zakrpu odnosi samo na modele iz 2016. i novije. Novi alat za modele iz 2015. i ranije bit će dostupan "u roku od nekoliko tjedana". Evo potpunog, ažuriranog popisa zahvaćenih modela prijenosnih računala Razer:

Razer Blade: RZ09-01021, RZ09-01161, RZ09-01301, RZ09-01652, RZ09-01952, RZ09-01953, RZ09-02385, RZ09-02386, RZ09-02886, RZ09-02705

Razer Blade Stealth: RZ09-01682, RZ09-01962, RZ09-01963, RZ09-01964, RZ09-02393, RZ09-02394, RZ09-02810, RZ09-02812

Razer Blade Pro: RZ09-0071, RZ09-0083, RZ09-0099, RZ09-01171, RZ09-01662, RZ09-01663, RZ09-02202

Ažurirano 4. travnja: Razer je za ReviewsExpert.net potvrdio da je nekoliko modela prijenosnih računala, uključujući Blade Advanced (2018.2021.-2022.), Blade (2018.) i Blade Stealth 13 (2019.) pogođeno ranjivošću u Intel čipsetovima. Tvrtka tvrdi da će sve nove jedinice biti isporučene iz tvornice s ažuriranjem koje uklanja ranjivosti.

Oni koji trenutno posjeduju Razer proizvod snažno se potiču da preuzmu softversku zakrpu s Razera. Tvrtka nam je poslala ovu vezu s uputama kako zaštititi svoje računalo.

Razerova prijenosna računala za igre, uključujući Blade, Blade Pro i Blade Stealth, ostavljena su širom otvorena za napade zbog kritične sigurnosne ranjivosti.

Prvi je izvijestio The Register, sigurnosni guru po imenu Bailey Fox objavio je na Twitteru u ožujku tvrdeći da se Razer prijenosna računala suočavaju s problemom vrlo sličnim CVE-2018-4251, ranjivosti otkrivenoj u Apple prijenosnim računalima prošle godine u kojoj div iz Cupertina nije uspio onemogućiti Intel Način proizvodnje na svojim matičnim pločama prije nego što ih isporučite u trgovine i kupce.

Ovaj dodatak teoretski dopušta hakerima koji već imaju administratorske ovlasti da mijenjaju firmver sustava i zaraze ga zlonamjernim softverom ili da ponište firmver sustava kako bi bili ranjivi na druge štetne napade. U postu na Seclist.org, Fox posebno spominje napad Meltdown kao potencijalni iskorištavanje na zaraženom računalu.

"To omogućuje napadačima da zaštite rootkite s Intel Boot Guard -om, smanje BIOS kako bi iskoristili starije ranjivosti kao što je Meltdown i mnoge druge stvari", napisao je Fox. "Oni tek trebaju razmotriti dobivanje CVE -a, rekavši da to nije potrebno."

Administrativna prava već bi omogućila napadačima ili zlonamjernom softveru da preuzmu vaše računalo, ukradu vaše osjetljive podatke, pa čak i špijuniraju vas. No, mogućnost izmjene firmvera, koja administratorska prava ne dodjeljuju uvijek, omogućila bi zlonamjernom kodu da se sakrije u firmveru vaše matične ploče i preživi resetiranje sustava, kao i izbjegne otkrivanje protuvirusnim skeniranjem.

Ranjivost CVE-2018-4251 (sve ranjivosti imaju ove kodne nazive) posebno se odnosi na problem otkriven u Appleovim proizvodima u lipnju 2022-2023.-2022. I zakrpljen do listopada prošle godine. Apple je naveo da bi "zlonamjerna aplikacija s root ovlastima mogla promijeniti EFI flash memorijsko područje" u postu o sigurnosnom ažuriranju.

Fox se obratio proizvođaču hardvera i rekao da je otkrio sigurnosni problem tek "nakon što je mjesec dana pokušao riješiti ovo putem HackerOnea", posredničkog posrednika koji pomaže istraživačima da tvrtke plate za pronalaženje problema sa svojim proizvodima.

Razer je za ReviewsExpert.net rekao da su određeni modeli Razera i Razer Blade pogođeni ranjivošću u Intelovim skupovima čipova te da će se svi novi modeli isporučivati ​​iz tvornice sa softverskim zakrpom. Trenutni vlasnici prijenosnih računala Razer potiču se da koriste ovu vezu s uputama o tome kako preuzeti zakrpu.

  • Koji Razer laptop vam odgovara? Blade vs Stealth vs Pro