OEM-Update-Programme setzen PCs in Gefahr

0
285

Eine Studie, die von Duo Security, Inc vermuten, dass OEM-Update-Programme, Programme, die von PC-Herstellern den update-vendor-spezifische software, die mehr Schaden als gutes tun wie Sie-PCs in Gefahr.

Fertige desktop-PCs, laptops und tablets Schiff mit einer Reihe von zusätzlichen Anwendungen und Programme, die mehr als oft nicht. Gemeinhin als crapware, diese Programme fügen Sie wenig Wert auf das system und sind oft aus trial-Versionen, Verknüpfungen und Programme erstellt, die durch den Hersteller des Geräts.

Fertigt diese zum Teil, um Geld zu machen, sondern auch schieben Sie Ihre software-Anwendungen auf die Geräte.

Die Vergangenheit hat gezeigt, dass die zusätzlichen Inhalte kann nicht nur ein ärgernis für die Nutzer, aber auch die computer gefährdet.

Duo-Sicherheits-Analyse-update-Programme, die von OEMs hämmern, dass Punkt nach Hause weiter. Das Unternehmen der Schluss gezogen, dass alle updater, die Sie analysiert hatten mindestens eine Schwachstelle, erlaubt remote code-Ausführung, um vollständig zu kompromittieren der Maschine.

Die Firma schaute auf Geräten von Acer, Asus, Dell, Hewlett-Packard und Lenovo und fand insgesamt 12 Sicherheitslücken über alle update-Programme. Es sah aus, vor allem bei ” man in the middle-Attacken und remote-Angriff Oberflächen.

oem software update issues

über Duo.com

Die zentralen Fragen fanden, waren die folgenden:

  • Alle Geräte ausgeliefert, zumindest mit einem vorinstallierten updater, der ist anfällig für Angriffe.
  • Diese Programme oft nicht, um die Verwendung von TLS, update Integrität Validierungen oder Authentizität der Validierungen update MANIFESTEN Inhalt.
  • Einige Anbieter nutzen mehrere Programme, die software zu aktualisieren, mit einigen oft sicherer als andere.
  • Die Nutzung der Schwachstellen ist trivial, so die Forscher.

Alle Anbieter, mit Ausnahme von Dell, übertragen manifest-Dateien über HTTP. Außerdem werden Acer und Asus nicht die übertragung von Dateien über HTTPS an alle, während Dell und HP haben. Lenovo war die einzige Firma im test, hatte ein Programm verwenden kein HTTPS-verbindungen, und andere, unterstützt HTTPS und verwendet es.

Keine Verwendung von HTTPS für transfers ist schlechte Praxis aus offensichtlichen Gründen. Da die meisten Hersteller die Verwendung von HTTP bei der übertragung von manifest-Dateien — informieren Sie die system updates — es ist einfach genug für die Angreifer zum Bearbeiten dieser Dateien. Dies wiederum macht die Integritätsprüfung nutzlos, da es unmöglich ist, zum überprüfen der Integrität von Dateien oder updates, wenn die Echtheit der manifest-Datei kann nicht überprüft werden.

Die vollständige research paper, Out-of-Box-Nutzung von OEM-Update-Programme, finden Sie hier.

Problembehebung

Die wichtigste Frage für die Nutzer ist, dass es ist wenig, dass Sie tun können zur Linderung der Probleme, die in diese update-Programme kurz zu entfernen diese (und andere Hersteller-Komponenten) aus dem Gerät.

Hier sind ein paar Vorschläge:

  1. Erstellen Sie eine vollständige system-Backups.
  2. Deinstallieren Sie software-Programme, die im Lieferumfang des PC Hinzugefügt wurden durch den Hersteller des Geräts, es sei denn, Sie wissen, dass Sie es benötigen.
  3. Die meisten der Zeit, diejenigen, die nicht benötigt werden, um das system zu bedienen. Programme wie Decrap oder Decrapifier helfen Sie ggf. etwas nach, aber Sie in der Regel nicht entfernen Hersteller software.

Wenn Sie sind, about to kaufen Sie einen PC haben und nicht wollen, um es selbst bauen, versuchen Sie packte einen Microsoft Signature Edition, die Schiff ohne bloatware.

Schlusswort

Sicherheit Probleme, die durch Hersteller von PCs, laptops und andere EDV-Geräte sind ein immer wiederkehrendes Schema, und es scheint unwahrscheinlich, dass die situation besser wird in der nahen Zukunft.

Jetzt Sie: Ist die Hersteller-spezifische software läuft noch auf Ihre Geräte?