ASUS releases correctie voor Live Update tool misbruikt in ShadowHammer aanval

0
157
ASUS

Logo: ASUS // Samenstelling: ZDNet

×

asus.png

ASUS vandaag een nieuwe versie van de Live Update tool bevat fixes voor beveiligingsproblemen die werden uitgebuit door een natie-staat is van de groep voor de implementatie van de ShadowHammer backdoor op tot één miljoen Windows-Pc ‘ s.

ASUS Live Update versie 3.6.8 bevat de eerder genoemde correcties, de leverancier van de hardware aangekondigd in een persbericht vandaag.

Het bedrijf zei dat de ASUS Live Update v3.6.8 “geïntroduceerd meerdere security-controle mechanismen om te voorkomen dat een kwaadaardige manipulatie in de vorm van software-updates of andere middelen, en implementeerde een verbeterde end-to-end encryptie mechanisme.”

ASUS zei ook dat het bijgewerkt en versterkt de ‘ server-to-end-user software-architectuur om te voorkomen dat soortgelijke aanvallen te voorkomen in de toekomst.”

ASUS: Alleen notebook gebruikers waren gericht

Het bedrijf is de verklaring komt na tech nieuws site Moederbord bleek gisteren dat een groep van natie-staat hackers gekraakt ASUS Live Update van de infrastructuur en de levering van een backdoored versie van de ASUS Live Update tool.

De eerste evaluaties door Kaspersky Lab en Symantec naar schatting van het aantal geïnfecteerde gebruikers, variërend tussen 500.000 en 1.000.000 gebruikers.

Echter, in het persbericht van vandaag, ASUS gebagatelliseerd deze schatting en zei dat slechts “een klein aantal apparaten zijn geïmplanteerd met kwaadaardige code.”

Het bedrijf zei dat alleen de Live-Update hulpprogramma met notebooks had backdoored, en niet alle exemplaren van de app-wordt gebruikt als een firmware-update hulpprogramma op miljoenen apparaten over de hele wereld.

ASUS was niet in staat om een solide figuur op het aantal getroffen gebruikers, ondanks het feit dat directe toegang tot een eigen server logs en het kennen van de twilight hack voor ongeveer twee maanden.

Veel vragen blijven onbeantwoord

De ShadowHammer werking, als Kaspersky roept het, besmet honderdduizenden gebruikers, maar de ShadowHammer malware verborgen in de Live Update tool niet infecteren gebruikers met extra laadvermogen, tenzij hun apparaat had een specifiek MAC-adres.

Kaspersky zei de backdoored Live-versies Bijwerken ze verzameld aanbevolen meer dan 600 unieke MAC-adressen op die de ShadowHammer malware zou de lancering van verdere aanvallen.

ASUS is nu met behulp van deze zeer geavanceerde target selectie mechanisme als een excuus om het incident te bagatelliseren van de ernst, het volledig negeren dat een hacker groep heeft een directe toegang tot de software update-servers in het proces.

Het bedrijf vrijgegeven Live Update 3.6.8, maar het is onduidelijk of het updaten naar deze versie verwijdert alle sporen van de oudere backdoored Live Update versie.

Vele andere vragen blijven onbeantwoord. Bijvoorbeeld, hoe kan een reguliere ASUS klant te vertellen of zij automatisch ontvangen de backdoored versie van de Live-Update versie of niet? Het is heel waarschijnlijk dat de meeste gebruikers niet in het toepassingsgebied van de ShadowHammer groep, maar doen alle ASUS-gebruikers die een backdoored versie van de Live Update-app hoeft te wissen en opnieuw te installeren systemen zijn volledig veilig, en / of updaten naar v3.6.8 is het genoeg?

ASUS zei de klantenservice is het bereiken van de betreffende gebruikers en het bieden van hulp, maar het bedrijf heeft aangeboden alle nuttige informatie anders.

In feite, van de vennootschap persbericht is een beetje respectloos voor zowel Kaspersky en haar bestaande klanten.

In plaats van het bedanken van de russische leverancier voor het ontdekken van deze inbreuk op de beveiliging, ASUS gekoppeld aan een webpagina op de website van een van Kaspersky ‘ s concurrenten, een pagina bevat algemene informatie over de natie-staat hacking groepen. ASUS klanten die op deze koppeling klikt, wordt geen bruikbare informatie over de ShadowHammer aanval, en zal nog meer in de war over hoe dit zich verhoudt tot de ShadowHammer aanval, die niet wordt zelfs genoemd op die pagina.

ASUS probeerde te zwijgen Kaspersky

Kaspersky zei dat de groep achter deze aanval –vermoedelijk Chinese hackers– opgehouden alle activiteiten op de ASUS servers in November 2018, wanneer ze verplaatst naar andere activiteiten.

Het russische bedrijf ontdekte de ASUS Live Update compromis in januari, bereikt ASUS is niet het adres van de hack voor bijna twee maanden voor het incident is over komen waaien in de pers van gisteren.

Verder, volgens een tweet van de verslaggever die brak het verhaal van gisteren, ASUS had ook geprobeerd om Kaspersky tekenen een non-disclosure agreement (NDA) in een poging om het voorval stil.

ASUS NDA

×

asus-stilte.png

In plaats van te werken met Kaspersky om dit incident in een gecoördineerde materie en het verschaffen van alle informatie die gebruikers nodig, ASUS probeerde te begraven het verhaal, en het werkte averechts spectaculair.

Praktijken zoals deze en ASUS’ onwetendheid van enige beveiligings-gerelateerde problemen is de reden waarom de AMERIKAANSE Federal Trade Commission geplaatst, de vennootschap onder verplichte security audits voor de komende 20 jaar terug in 2016. Dat besluit is met betrekking tot de vennootschap home router divisie, maar het lijkt ASUS’ PC-divisie is in dezelfde smeltkroes van slechte beveiliging praktijken.

Voor nu, tot de ASUS releases meer gedetailleerde informatie, ASUS klanten kunnen een update naar Live Update 3.6.8.

Ze kunnen ook gebruik maken van apps geleverd door ASUS en Kaspersky dat controleren als hun apparaat het MAC-adres op de lijst van 600 MACs de ShadowHammer werking gericht. Een web-based versie van deze app is ook beschikbaar op de website van Kaspersky.

Verwante cyber-security dekking:

Tesla auto gehackt op Pwn2Own contestAndroid ecosysteem van de vooraf geïnstalleerde apps is een op de privacy en de veiligheid van rotzooi
Onderzoekers vinden nieuwe 36 beveiligingsfouten in LTE protocolOver de 100.000 GitHub repo ‘ s hebben gelekt API of cryptografische keysFacebook rolt ‘Whitehat Instellingen’Hacked tornado sirenes offline gehaald in twee Texas steden met een voorsprong van zware storm
Facebook-Cambridge Analytica privacy schandaal: Uw gegevens nog steeds niet veilig TechRepublicAndroid programma voor de beveiliging heeft geholpen fix meer dan 1 MILJOEN apps in de Google Play CNET

Verwante Onderwerpen:

Hardware

Beveiliging TV

Data Management

CXO

Datacenters