OEM Updaters sette Pcer i fare

0
274

En studie av Duo Security, Inc tyder på at OEM Updaters, programmer utviklet av PC-produsenter til å oppdatere leverandør-spesifikk programvare, gjøre mer skade enn godt som de setter Pc-er i fare.

Prebuild stasjonære datamaskiner, bærbare datamaskiner og nettbrett leveres med et sett av ekstra programmer og programmer mer ofte enn ikke. Ofte referert til som crapware, disse programmene legge til liten verdi til systemet, og er ofte består av prøveversjoner, snarveier og programmer laget av produsenten av enheten.

Produserer legge til disse i delen for å tjene penger, men også for å presse sine programmer på enhetene.

Fortiden har vist at det er lagt til innhold kan ikke bare være en ulempe for brukere, men også sette datamaskinen i fare.

Duo Sikkerhet analyse av oppdateringen programmer ved Oem-hammere at poenget hjem lenger. Selskapet konkluderte med at hver updater at det analysert hadde minst ett sikkerhetsproblem som tillatt ekstern kjøring av kode for å helt invadere maskinen.

Selskapet så på enheter fra Acer, Asus, Dell, Hewlett-Packard og Lenovo og fant en total av 12 sårbarheter på tvers av alle oppdatere programmer. Det så først og fremst på mannen i midten angrep og eksterne angrep overflater.

oem software update issues

via Duo.com

De sentrale spørsmålene som er funnet var de følgende:

  • Alle enheter leveres minst med en forhåndsinstallert updater som er sårbare for angrep.
  • Disse programmene ofte ikke klarte å gjøre bruk av TLS, oppdatering integritet valideringer, eller autentisitet valideringer av oppdateringen manifest innhold.
  • Noen leverandører gjøre bruk av flere programmer for å oppdatere programvaren, med noen ofte å være sikrere enn andre.
  • Å utnytte sårbarheter er trivielt, ifølge forskere.

Alle leverandører, med unntak av Dell, kan overføres manifest-filer via HTTP. Videre Acer og Asus ikke overføre filer over HTTPS i det hele tatt mens Dell og HP gjorde. Lenovo var det eneste selskapet i testen som hadde ett program ikke bruk HTTPS-tilkoblinger i det hele tatt, og en annen som støttes HTTPS og brukt det.

Ikke bruk HTTPS-for overføringer som er dårlig praksis, for åpenbare grunner. Siden de fleste produsenter bruker HTTP når du overfører manifest-filer-brukes til å informere system for oppdateringer-det er lett nok for angripere å manipulere disse filene. Dette i sin tur gjør integritet sjekker ubrukelig som det er umulig å verifisere integriteten av filer eller oppdateringer om ektheten av manifest-filen kan ikke bekreftes.

Hele forsknings-papir, Ut-av-Boksen Utnyttelse av OEM Updaters, er tilgjengelig her.

Reduksjon av problemer

Det største problemet for brukerne er at det er lite de kan gjøre for å redusere problemer som er funnet i disse oppdatere programmer kort for å fjerne disse (og andre leverandører av komponenter) fra enheten.

Her er et par forslag:

  1. Opprette en full system backup.
  2. Avinstaller programmer som fulgte med PC-en som ble lagt av produsenten av enheten, med mindre du vet at du trenger det.
  3. Mesteparten av tiden, de er ikke nødvendig for å betjene systemet. Programmer som Decrap eller Decrapifier kan hjelpe noe, men de vanligvis ikke fjerne leverandør av programvare.

Hvis du er i ferd med å kjøpe en PC og ikke ønsker å bygge det selv, kan du prøve å ta en Microsoft-Signatur Edition som skipet uten bloatware.

Avsluttende Ord

Sikkerhet problemer forårsaket av produsenter av Pc-er, bærbare datamaskiner og andre dataenheter er et tilbakevendende ordningen, og det virker lite sannsynlig at situasjonen vil bli bedre i nær fremtid.

Nå er Du: Er leverandør-spesifikk programvare fortsatt kjører på enhetene dine?