OEM Updaters sætte Pc ‘ er i risiko

0
321

En undersøgelse af Duo Security, Inc tyder på, at OEM Updaters, programmer designet af PC-producenter til at opdatere leverandør-specifikke software, gør mere skade end gavn, da de sætte Pc ‘ er i risiko.

Prebuild stationære computere, bærbare computere og tablets skib med et sæt af ekstra applikationer og programmer, oftere end ikke. Almindeligvis omtales som crapware, disse programmer tilføje lidt værdi til systemet, og er ofte består af prøveversioner, genveje og programmer, som er skabt af producenten af enheden.

Fremstiller tilføje disse i en del for at tjene penge, men også for at skubbe deres software applikationer på enhederne.

Fortiden har vist, at den ekstra indhold må ikke kun være til gene for brugerne, men også sætte computeren i fare.

Duo-Sikkerhed analyse af update-programmer af Oem ‘ er, hamre, at point hjem yderligere. Firmaet konkluderede, at hver updater, at det analyseret, var mindst én sårbarhed, der må fjernkørsel af programkode til helt at gå på kompromis maskinen.

Virksomheden kiggede på enheder fra Acer, Asus, Dell, Hewlett-Packard og Lenovo og fundet i alt 12 sårbarheder på tværs af alle opdatere programmer. Det så primært på manden i midten-angreb og eksterne angreb overflader.

oem software update issues

via Duo.com

De centrale spørgsmål, der blev fundet, er de følgende:

  • Alle enheder leveres mindst med en forudinstalleret updater, der er sårbare over for angreb.
  • Disse programmer ofte undladt at gøre brug af TLS, opdatering integritet valideringer, eller ægthed valideringer af opdatering manifest indhold.
  • Nogle leverandører gør brug af flere programmer for at opdatere software, med nogle ofte være mere sikre end andre.
  • At udnytte sårbarheder er trivielt, ifølge forskerne.

Alle leverandører, med undtagelse af Dell, overføres manifest-filer via HTTP. Desuden har Acer og Asus ikke overføre filer over HTTPS på alle, mens Dell og HP har. Lenovo var den eneste i testen, der havde et program brug ikke HTTPS forbindelser på alle, og en anden, der understøtter HTTPS, og brugte det.

Ikke bruger HTTPS til overførsler er en dårlig praksis, af indlysende grunde. Da de fleste producenter bruger HTTP, når du overfører manifest-filer — bruges til at informere systemet om opdateringer — det er let nok for fjernangribere at manipulere disse filer. Dette gør integritet kontrol ubrugelig, da det er umuligt at verificere integriteten for filer eller opdateringer, hvis ægthed manifest-fil kan ikke verificeres.

Den fulde forskning papir, Ud-af-Boksen Udnyttelse af OEM Updaters, er tilgængelig her.

Afhjælpning af problemer

Det største problem for brugerne er, at der er meget lidt, de kan gøre for at afhjælpe de problemer, der findes i disse opdatere programmer kort for at fjerne disse (og andre sælger komponenter) fra enheden.

Her er et par forslag:

  1. Opret en fuld system backup.
  2. Afinstaller software-programmer, der blev leveret sammen med PC ‘ en, som blev tilføjet af producenten af enheden, medmindre du ved, at du har brug for det.
  3. De fleste af tid, disse er ikke nødvendige for at betjene systemet. Programmer som Decrap eller Decrapifier kan hjælpe lidt, men de normalt ikke fjern sælger software.

Hvis du er ved at købe en PC og ikke ønsker at bygge det selv, så prøv at snuppe et Microsoft-Signatur-Udgave, som skibet uden bloatware.

Afsluttende Ord

Sikkerhedsspørgsmål, forårsaget af producenter af Pc ‘ er, bærbare computere og andre it udstyr er en rotations ordning, og det forekommer usandsynligt, at situationen vil blive bedre i den nærmeste fremtid.

Nu kan Du: Er leverandør-specifikke software, der stadig kører på din enheder?