ASUS släpper lös för Live Update-funktionen missbrukas i ShadowHammer attack

0
148
ASUS

Logotyp: ASUS // Sammansättning: ZDNet

×

asus.png

ASUS släppte idag en ny version av Live Update-funktionen som innehåller korrigeringar för säkerhetsproblem som utnyttjas av en nation-state-gruppen för att distribuera ShadowHammer bakdörr på upp till en miljon Windows-Datorer.

ASUS Live Update version 3.6.8 innehåller de ovan nämnda korrigeringar, hårdvara säljaren meddelade i ett pressmeddelande i dag.

Bolaget sade ASUS Live Update v3.6.8 “som infördes flera säkerhets kontroll mekanismer för att förhindra eventuella skadliga manipulation i form av uppdateringar av programvara eller annat sätt, och genomförs en förbättrad end-to-end-kryptering mekanism.”

ASUS har också sagt att det uppdateras och stärkt sin “server-to-end-user software architecture för att förhindra liknande angrepp i framtiden.”

ASUS: Endast användare av bärbara datorer riktade

Företagets uttalande kommer efter tech news webbplats Moderkort avslöjade i går att en grupp av nationalstaten hackare äventyras ASUS Live Update infrastruktur och levererade en backdoored version av ASUS Live Update-funktionen.

Inledande bedömningar av Kaspersky Lab och Symantec beräknade antalet infekterade användare som sträcker sig mellan 500 000 och 1 000 000 användare.

Men i sitt pressmeddelande idag, ASUS bagatelliseras denna uppskattning och sade att bara “en liten antal enheter försetts med skadlig kod.”

Företaget sade att endast den Live Update-funktionen används med bärbara datorer hade varit backdoored, och inte alla förekomster av sin app –används som en firmware update utility om miljoner enheter över hela världen.

ASUS var oförmögen att sätta en fast siffra på antalet påverkade användare, trots att de har direkt tillgång till en egen server loggar in och känna av hack för ungefär två månader.

Många frågor är fortfarande obesvarade

Den ShadowHammer drift, som Kaspersky kallar det, har smittat hundratusentals användare, men ShadowHammer malware dolda inne i Live Update-funktionen inte smitta användare med ytterligare last om deras enhet hade en specifik MAC-adress.

Kaspersky säger backdoored Live Update versioner samlade de presenterade mer än 600 unika MAC-adresser som ShadowHammer malware skulle lansera ytterligare attacker.

ASUS är nu att använda denna mycket avancerade mål urvalsförfarande som en ursäkt för att tona ner händelsen stränghet, att helt ignorera att en hacker grupp som hade direkt tillgång till programuppdatering servrar i processen.

Företaget släppt Live Update 3.6.8, men det är oklart om att uppdatera till denna version tar bort alla spår av äldre backdoored Live Update version.

Många andra frågor som förblir obesvarade. Till exempel, hur kan en vanlig ASUS kunden berätta om de automatiskt fått backdoored version av Live Update-versionen eller inte? Det är mycket troligt att de flesta användare inte omfattas av ShadowHammer grupp, men alla användare ASUS som fått en backdoored version av Live Update app måste ta bort och installera om system för att vara helt säker, eller att uppdatera till v3.6.8 är nog?

ASUS sade sin kundtjänst har varit att nå ut till berörda användare och ge hjälp, men företaget har inte erbjudit någon användbar information på annat sätt.

I själva verket är företagets pressmeddelande är något respektlöst både Kaspersky och dess customerbase.

I stället för att tacka den ryska leverantören av antivirusprogrammet för att upptäcka detta brott mot säkerheten, ASUS länkade till en webbsida på webbplatsen för en av Kaspersky s konkurrenter, en sida som innehåller allmän information om nationalstaten hacka grupper. ASUS kunder som klickar på denna länk kommer inte att få någon användbar information om ShadowHammer attack, och kommer att bli ännu mer förvirrad om hur detta relaterar till ShadowHammer attack, som inte ens nämns på sidan.

ASUS försökt att tysta Kaspersky

Kaspersky säger gruppen bakom denna attack –trodde att Kinesiska hackare– upphörde all aktivitet på ASUS servrar i November 2018, när de flyttade vidare till andra verksamheter.

Den ryska företaget upptäckte ASUS Live Update kompromiss i januari, nått ut till ASUS som misslyckats med att hacka för nästan två månader innan olyckan blåste över i pressen i går.

Dessutom, enligt en tweet från reportern som bröt historien i går, ASUS har också försökt att ha Kaspersky registrera ett non-disclosure agreement (NDA) i ett försök att hålla händelsen lugnt.

ASUS NDA

×

asus-tystnad.png

Istället för att arbeta med Kaspersky för att hantera den här händelsen i en samordnad roll och ge all den information om användarna som behövs, ASUS försökt att begrava historien, och det misslyckades spektakulärt.

Metoder som dessa och ASUS’ okunnighet om alla säkerhetsrelaterade frågor är varför den AMERIKANSKA Federal Trade Commission placerat bolaget under obligatoriska säkerhetskontroller för nästa 20 år tillbaka i 2016. Att beslut i fråga om att bolagets router för delning, men det verkar ASUS PC-division är i samma smältdegel av dålig säkerhet.

För nu, tills ASUS släpper mer detaljerad information, ASUS kunder kan uppdatera till Live Update 3.6.8.

De kan också använda appar som tillhandahålls av ASUS och Kaspersky att kontrollera om enhetens MAC-adress på listan över 600 Mac den ShadowHammer operation riktad. En web-baserad version av denna app finns även på Kasperskys hemsida.

Relaterade it-säkerhet täckning:

Tesla bilen hacka på Pwn2Own contestAndroid ekosystem av förinstallerade appar är ett integritet och säkerhet röra
Forskare finner 36 nya säkerhetsbrister i LTE protocolOver 100,000 GitHub repor ha läckt API eller kryptografiska keysFacebook rullar ut ” Whitehat Inställningar’Hacked tornado sirener tas offline i två Texas städer inför större storm
Facebook-Cambridge Analytica sekretess skandal: Dina data är fortfarande inte säker TechRepublicAndroid säkerhet program har hjälpt till att fixa över 1 MILJON appar i Google Play CNET

Relaterade Ämnen:

Hårdvara

Säkerhet-TV

Hantering Av Data

CXO

Datacenter