OEM Updaters mettere in Pz a rischio

0
291

Uno studio condotto dal Duo Security, Inc suggerisce che la OEM Aggiornamenti, i programmi predisposti dai produttori di PC per aggiornare il fornitore di software specifici, fare più male che bene come hanno messo il Pc a rischio.

Prebuild computer desktop, portatili e tablet nave con una serie di aggiunta di applicazioni e programmi più spesso di quanto non. Comunemente indicato come crapware, questi programmi di aggiungere un po ‘ di valore per il sistema e sono spesso comprende versioni di prova, i collegamenti e i programmi creati dal produttore del dispositivo.

Produce aggiungere questi in parte per fare soldi, ma anche per spingere le loro applicazioni software sui dispositivi.

Il passato ha dimostrato che l’aggiunta di contenuto non può essere solo un fastidio per gli utenti, ma anche mettere a rischio il computer.

Duo di Sicurezza, l’analisi di programmi di aggiornamento da parte dei costruttori martelli che a casa il punto ulteriore. La società ha concluso che ogni aggiornamento che ha analizzato avuto almeno una vulnerabilità che permetteva l’esecuzione di codice remoto completamente compromesso la macchina.

La società ha considerato dispositivi Acer, Asus, Dell, Hewlett-Packard e Lenovo e trovato un totale di 12 vulnerabilità in tutti i programmi di aggiornamento. Sembrava principalmente ad attacchi man in the middle e remoto della superficie di attacco.

oem software update issues

via Duo.com

Le questioni principali sono stati trovati i seguenti:

  • Tutti i dispositivi spediti almeno con già preinstallato updater che è vulnerabile agli attacchi.
  • Questi programmi spesso non è riuscito a fare uso di TLS, aggiornamento integrità convalide o autenticità delle convalide di manifesto di aggiornamento dei contenuti.
  • Alcuni fornitori di fare uso di più programmi per aggiornare il software, con alcuni spesso essere più sicuro di altri.
  • Sfruttando la vulnerabilità è banale, secondo i ricercatori.

Tutti i fornitori, con l’eccezione di Dell, il trasferimento file manifest su HTTP. Inoltre, Acer e Asus non trasferire file attraverso il protocollo HTTPS mentre Dell e HP ha fatto. Lenovo è stata l’unica azienda nel test che aveva un programma di utilizzo senza connessioni HTTPS, e un altro che ha sostenuto HTTPS e usato.

Non si utilizza il protocollo HTTPS per i trasferimenti, è una pessima abitudine per ovvi motivi. Poiché la maggior parte dei produttori di utilizzare il protocollo HTTP per il trasferimento di file manifest — utilizzato per informare il sistema di aggiornamenti — è abbastanza facile per gli hacker per manipolare i file. Questo a sua volta rende i controlli di integrità inutile in quanto è impossibile verificare l’integrità del file o aggiornamenti se l’autenticità del file manifest non può essere verificata.

La ricerca di carta, di Sfruttamento dell’OEM Aggiornamenti, è disponibile qui.

Mitigazione dei problemi

Il problema principale per gli utenti è che c’è poco che si può fare per attenuare i problemi riscontrati in questi programmi di aggiornamento breve di rimozione di questi (ed altri componenti del fornitore) dal dispositivo.

Qui ci sono un paio di suggerimenti:

  1. Creare un backup completo del sistema.
  2. Disinstallare programmi software fornito con il PC che sono stati aggiunti dal produttore del dispositivo se non si sa che ne avete bisogno.
  3. La maggior parte del tempo, quelli non sono necessari per far funzionare il sistema. Programmi come Decrap o Decrapifier può aiutare un po’, ma di solito non rimuovere il software del fornitore.

Se siete in procinto di acquistare un PC e non vuoi costruire da soli, cercare di afferrare uno di Microsoft Signature Edition che nave senza bloatware.

Parole Di Chiusura

I problemi di sicurezza causati dai produttori di Pc, laptop e altri dispositivi di elaborazione sono ricorrenti regime, e sembra improbabile che la situazione migliorerà nel prossimo futuro.

Ora: È il vendor di software specifici per l’ancora in esecuzione sui dispositivi?