OEM-Updaters zet Pc ‘ s in gevaar

0
236

Een onderzoek van Duo Security, Inc suggereert dat OEM-Updaters, programma ‘s, ontworpen door de fabrikanten van PC-update leverancier-specifieke software, meer kwaad dan goed doen als ze zette Pc’ s in gevaar.

Voorbereidende build maken van desktop computers, laptops en tablets worden geleverd met een set toegevoegde applicaties en programma ‘ s vaker wel dan niet. Meestal aangeduid als crapware, deze programma ‘s voegen weinig waarde aan het systeem en zijn vaak samengesteld uit trial versies, snelkoppelingen en programma’ s die door de fabrikant van het apparaat.

Produceert u deze toevoegen in een deel om geld te verdienen maar ook om te duwen hun software-applicaties op de apparaten.

Het verleden heeft aangetoond dat de toegevoegde inhoud kan niet alleen vervelend voor de gebruikers, maar ook zet de computer in gevaar brengen.

Duo Security analyse van het update-programma ‘s met Oem’ s hamers dat punt naar huis verder. Het bedrijf concludeerde dat elke updater die geanalyseerd had op zijn minst een kwetsbaarheid die toegelaten tot uitvoering van externe code volledig afbreuk aan de machine.

Het bedrijf keek naar toestellen van Acer, Asus, Dell, Hewlett-Packard en Lenovo en vonden een totaal van 12 kwetsbaarheden in alle update ‘ s. Het zag er vooral op de mens in het midden aanvallen en externe aanval oppervlakken.

oem software update issues

via Duo.com

De kern problemen die zijn gevonden waren de volgende:

  • Alle apparaten geleverd, op zijn minst met een vooraf geïnstalleerde updater die kwetsbaar zijn voor aanvallen.
  • Deze programma ‘ s vaak niet om gebruik te maken van TLS, update integriteit validaties, of authenticiteit validatie van de update manifeste inhoud.
  • Sommige verkopers maken gebruik van meerdere programma ‘ s aan het updaten van de software, met wat vaak wordt veiliger dan anderen.
  • Het benutten van de kwetsbaarheden is eenvoudig volgens de onderzoekers.

Alle leveranciers, met uitzondering van Dell, overgedragen manifest-bestanden via HTTP. Bovendien Acer en Asus niet de overdracht van bestanden via HTTPS en Dell en HP heeft. Lenovo was het enige bedrijf in de test had een programma maken geen gebruik van HTTPS-verbindingen, en een andere die ondersteund HTTPS en gebruikt.

Niet met behulp van HTTPS voor transfers is een slechte gewoonte om voor de hand liggende redenen. Aangezien de meeste fabrikanten gebruiken HTTP wanneer de overdracht manifest-bestanden — gebruikt om u te informeren over het systeem van updates — het is gemakkelijk genoeg voor aanvallers om het manipuleren van die bestanden in. Dit op zijn beurt maakt integriteit controleert nutteloos als het onmogelijk is om te controleren of de integriteit van bestanden of updates als de authenticiteit van de manifest-bestand kan niet worden geverifieerd.

Het volledige onderzoek papier, Out-of-Box Exploitatie van OEM-Updaters, is hier beschikbaar.

Mitigatie van problemen

Het belangrijkste probleem voor gebruikers is dat er weinig dat ze kunnen doen om de problemen te verhelpen die in deze update korte programma ‘ s van het verwijderen van deze (en andere leveranciers van onderdelen) van het apparaat.

Hier zijn een paar suggesties:

  1. Het maken van een volledige back-up systeem.
  2. Verwijder programma ‘ s die is meegeleverd met de PC die werden toegevoegd door de fabrikant van het apparaat, tenzij u weet dat u nodig heeft.
  3. De meeste van de tijd, die niet nodig zijn het systeem te bedienen. Programma ‘ s als Decrap of Decrapifier kan iets helpen, maar ze meestal niet verwijderen software van leverancier.

Als u op het punt om een PC te kopen en wil niet zelf bouwen, probeer het grijpen van een Handtekening van Microsoft Editie schip zonder bloatware.

Slotwoord

Beveiliging de problemen veroorzaakt door de fabrikanten van Pc ‘ s, laptops en andere apparaten zijn een terugkerend schema, en het lijkt onwaarschijnlijk dat de situatie beter zal krijgen in de nabije toekomst.

Nu U: Is vendor-specifieke software nog steeds uitgevoerd op uw apparaten?