ASUS udgivelser fix for Live Opdatering af misbrugt i ShadowHammer angreb

0
147
ASUS

Logo: ASUS // Sammensætning: ZDNet

×

asus.png

ASUS i dag udgivet en ny version af Live-Opdatering værktøj, der indeholder programrettelser til sikkerhedsrisici, som blev udnyttet af en nation-state gruppen til at implementere ShadowHammer bagdør på op til en million Windows-Pc ‘ er.

ASUS Live Update version 3.6.8 indeholder ovennævnte rettelser, hardware leverandør meddelte i en pressemeddelelse i dag.

Selskabet sagde, at ASUS Live Update v3.6.8 “introduceret flere sikkerhed kontrol mekanismer til at forhindre enhver ondsindet manipulation i form af software, opdateringer eller andre midler, og der gennemføres en forbedret end-to-end kryptering mekanisme.”

ASUS sagde også, at det opdateret og styrket sin “server-til-slutbruger software arkitektur for at forhindre lignende angreb sker i fremtiden.”

ASUS: Kun brugere af bærbare pc var målrettet

Selskabets erklæring kommer efter tech news site Bundkort afslørede i går, at en gruppe af nationalstaten hackere kompromitteret ASUS’ Live Update infrastruktur og leverede en backdoored version af ASUS Live Update tool.

De indledende vurderinger af Kaspersky Lab og Symantec skønnes antallet af inficerede brugere, der spænder mellem 500.000 og 1.000.000 brugere.

Men i sin pressemeddelelse i dag, at ASUS nedtonet dette skøn, og sagde, at kun et lille antal af enheder, der har været implanteret med skadelig kode.”

Selskabet sagde, at det kun er Live Update værktøj, der anvendes med bærbare computere, der var blevet backdoored, og at ikke alle forekomster af sin app –bruges som en firmware update utility på millioner af enheder over hele verden.

ASUS var ude af stand til at sætte en solid tal på antallet af de påvirket brugere, på trods af at have direkte adgang til sin egen server logs og vide, af hack for omkring to måneder.

Mange spørgsmål forbliver ubesvarede

Den ShadowHammer drift, som Kaspersky er at kalde det, der er inficeret hundredtusindvis af brugere, men ShadowHammer malware er skjult inde i Live Update tool ikke inficere brugerne med ekstra nyttelast, medmindre deres enhed, der havde en bestemt MAC-adresse.

Kaspersky sagde backdoored Live Update versioner de indsamlede fremhævede mere end 600 unikke MAC-adresser, som ShadowHammer malware ville lancere yderligere angreb.

ASUS er nu bruge denne meget avancerede valg af mål mekanisme, som en undskyldning for at nedtone hændelsen alvor, helt at ignorere, at en hacker gruppe, der havde direkte adgang til sin software opdatering servere i processen.

Selskabet udgivet Live-Opdatering 3.6.8, men det er uklart, om at opdatere til denne version fjerner alle spor af den ældre backdoored Live Opdatering-version.

Mange andre spørgsmål, der forbliver ubesvaret. For eksempel, hvordan kan en almindelig ASUS kunde fortælle, hvis de automatisk har modtaget backdoored version af Live Update version eller ej? Det er meget sandsynligt, at de fleste brugere, der ikke var omfattet af ShadowHammer gruppe, men ikke alle ASUS brugere, der har modtaget en backdoored version af Live-Opdatering af app ‘ en nødt til at slette og geninstallere systemer for at være helt sikker, eller du opdaterer til v3.6.8 er nok?

ASUS siger deres kundeservice har været at nå ud til de berørte brugere og yde bistand, men selskabet har ikke tilbudt nogen nyttige oplysninger på anden måde.

I virkeligheden, selskabets pressemeddelelse er lidt respektløst over for både Kaspersky og dens customerbase.

I stedet for at takke de russiske antivirus-leverandører for at udforske denne sikkerhedsbrud, ASUS knyttet til en web-side på hjemmesiden af en af Kaspersky ‘ s konkurrenter, en side, som indeholder generelle oplysninger om nation-staten, grupper af hackere. ASUS kunder, der klikker på dette link, vil ikke modtage nogen nyttige oplysninger om ShadowHammer angreb, og vil blive endnu mere forvirret med hensyn til, hvordan dette relaterer til ShadowHammer angreb, som ikke er nævnt på denne side.

ASUS har forsøgt at lukke munden på Kaspersky

Kaspersky siger, at gruppen bag dette angreb –menes at være Kinesiske hackere– ophørte al aktivitet på ASUS’ servere i November 2018, når de flyttes til andre operationer.

Det russiske selskab opdaget ASUS Live Update kompromis i januar, nåede ud til ASUS, som undlod at tage fat hack i næsten to måneder, før den hændelse, der blæste over i pressen i går.

Endvidere, ifølge en tweet fra den journalist, som brød historien i går, ASUS havde også prøvet at have Kaspersky underskrive en non-disclosure agreement (NDA) i et forsøg på at holde den hændelse stille.

ASUS NDA

×

asus-stilhed.png

I stedet for at arbejde med Kaspersky at løse denne hændelse i en koordineret spørgsmål og give alle de oplysninger, brugerne behov for, at ASUS har forsøgt at begrave historien, og det gav bagslag spektakulært.

Praksis som disse, og ASUS’ uvidenhed om nogen sikkerhed-relaterede spørgsmål er derfor, den AMERIKANSKE Federal Trade Commission har placeret virksomheden i henhold obligatoriske sikkerhedscheck for de næste 20 år tilbage i 2016. Denne beslutning var i forhold til selskabets indre router division, men det lader til ASUS’ PC-division er i samme smeltedigel af dårlig sikkerhed praksis.

For nu, indtil ASUS udgivelser mere detaljerede oplysninger, ASUS kunder kan opdatere til at Live-Opdatere 3.6.8.

De kan også bruge apps, der er leveret af ASUS og Kaspersky at kontrollere, om deres enheds MAC-adresse på listen over 600 MACs den ShadowHammer drift målrettet. En web-baseret version af denne app er også tilgængelig på Kaspersky hjemmeside.

Relaterede cyber-sikkerhed dækning:

Tesla bil hacket på Pwn2Own contestAndroid økosystem af pre-installeret apps på, er privatlivets fred og sikkerhed rod
Forskerne finde ud af 36 nye sikkerhedshuller i LTE protocolOver 100,000 GitHub genkøbsforretninger har lækket API eller kryptografiske keysFacebook ruller ud ” Whitehat Indstillinger’Hacked tornado sirener taget offline i to Texas byer forud for større storm
Facebook-Cambridge Analytica privacy skandale: Dine data er stadig ikke sikker TechRepublicAndroid sikkerhed program har hjulpet med at løse over 1M apps i Google Play CNET

Relaterede Emner:

Hardware

Sikkerhed-TV

Data Management

CXO

Datacentre