ASUS rilascia il fix per l’Aggiornamento in tempo reale strumento abusato in ShadowHammer attacco

0
159
ASUS

Logo: ASUS // Composizione: ZDNet

×

asus.png

ASUS ha rilasciato oggi una nuova versione del Live Update tool che contiene le correzioni per le vulnerabilità che sono state sfruttate da uno stato-nazione di gruppo per distribuire il ShadowHammer backdoor sul fino a un milione di Pc Windows.

ASUS Live Update versione 3.6.8 contiene le correzioni di cui sopra, il fornitore di hardware, ha annunciato in un comunicato stampa di oggi.

L’azienda ha detto che ASUS Live Update v3.6.8 “introdotto più di sicurezza, meccanismi di verifica per evitare dannosi manipolazione in forma di aggiornamenti software o altri mezzi, e implementato una maggiore end-to-end di un meccanismo di crittografia.”

ASUS ha anche detto che è aggiornato e rafforzato la sua “server-to-end-user architettura software per prevenire simili attacchi accada in futuro.”

ASUS: Solo gli utenti di notebook che sono stati mirati

La dichiarazione arriva dopo sito di notizie tecnologiche scheda Madre ha rivelato ieri che un gruppo di stato-nazione hacker compromessa da ASUS Live Update infrastrutture e consegnato un backdoored versione di ASUS Live Update tool.

Valutazioni iniziali da Kaspersky Lab e Symantec stima che il numero di infetti utenti compreso tra 500.000 e 1.000.000 di utenti.

Tuttavia, nel suo comunicato stampa di oggi, ASUS ha minimizzato questa stima e affermato che “un piccolo numero di dispositivi sono stati impiantati con codice dannoso.”

La società ha detto che solo il Live Update tool utilizzato con i notebook era stato backdoored, e non in tutti i casi di sua app –usato come una utility di aggiornamento del firmware su milioni di dispositivi in tutto il mondo.

ASUS è stata in grado di mettere una figura solida sul numero di utenti interessati dall’evento, pur avendo accesso diretto ai propri log di un server e non sapendo di hack per circa due mesi.

Molte domande rimangono senza risposta

Il ShadowHammer operazione, come Kaspersky sta chiamando, infettato centinaia di migliaia di utenti, ma il ShadowHammer malware nascosto all’interno di Live Update tool non infettare gli utenti con ulteriori carichi a meno che il loro dispositivo ha un indirizzo MAC specifico.

Kaspersky ha detto che il backdoored Live Update versioni hanno raccolto presenti più di 600 unici indirizzi MAC su cui il ShadowHammer malware vorrei lanciare ulteriori attacchi.

ASUS è ora utilizzando questo molto bersaglio avanzato meccanismo di selezione come una scusa per sminuire la gravità dell’incidente, ignorando completamente che un gruppo di hacker ha avuto accesso diretto al software server di aggiornamento nel processo.

La società ha rilasciato l’Aggiornamento in tempo reale 3.6.8, ma non è chiaro se l’aggiornamento a questa versione rimuove tutte le tracce di vecchie backdoored Live Update di versione.

Molte altre domande rimangono senza risposta. Per esempio, come può un normale ASUS cliente a dire se ha ricevuto automaticamente il backdoored versione del Live Update di versione o no? E ‘ molto probabile che la maggior parte degli utenti non erano nel campo di applicazione della ShadowHammer gruppo, ma tutti i driver ASUS utenti che hanno ricevuto un backdoored versione del Live Update app necessità di pulire e reinstallare sistemi per essere completamente sicuro, o l’aggiornamento alla v3.6.8 è sufficiente?

ASUS ha detto il suo cliente, il servizio ha raggiunto i colpiti gli utenti e di fornire assistenza, ma la società non ha offerto alcuna informazione utile altrimenti.

L’azienda, infatti, comunicato stampa è un po ‘ irrispettoso sia Kaspersky e il suo customerbase.

Invece di ringraziare il russo fornitore di antivirus per scoprire questa violazione della sicurezza, ASUS collegamento a una pagina web sul sito di una di Kaspersky concorrenti di una pagina che contiene informazioni generiche su stato-nazione gruppi di hacker. I clienti ASUS che fare clic su questo collegamento non riceverà tutte le informazioni utili circa la ShadowHammer attacco, e sarà ancora più confuso su come questo si riferisce al ShadowHammer attacco, che non è nemmeno citato nella pagina.

ASUS ha cercato di silenzio Kaspersky

Kaspersky ha detto che il gruppo dietro a questo attacco –crede di essere hacker Cinesi– cessato tutte le attività su ASUS’ server in novembre 2018, quando si trasferirono in altre operazioni.

La società russa ha scoperto l’ASUS Live Update compromesso nel mese di gennaio, ha raggiunto ASUS che non è riuscito a colmare l’hack per quasi due mesi prima dell’incidente travolti dalla stampa di ieri.

Inoltre, secondo un tweet il giornalista che ha rotto la storia di ieri, ASUS aveva anche cercato di avere Kaspersky firmare un accordo di non divulgazione (NDA), nel tentativo di mantenere l’incidente tranquilla.

ASUS NDA

×

asus-silenzio.png

Invece di lavorare con Kaspersky per affrontare questo incidente, in modo coordinato materia e fornire tutte le informazioni che gli utenti necessari, ASUS ha cercato di seppellire la storia, ed e ‘ fallito in modo spettacolare.

Pratiche come queste e ASUS ignoranza dei problemi relativi alla sicurezza è il motivo per cui la Federal Trade Commission posto la società con obbligo di controlli di sicurezza per i prossimi 20 anni indietro nel 2016. La decisione era stata con riferimento alla società casa del router divisione, ma sembra che ASUS PC divisione è nello stesso crogiolo di cattive pratiche di sicurezza.

Per ora, fino a che ASUS rilasci di informazioni più dettagliate, ASUS i clienti possono aggiornare a Vivere Aggiornamento 3.6.8.

Essi possono anche utilizzare le applicazioni fornite da ASUS e Kaspersky che controllare se il proprio indirizzo MAC del dispositivo era sulla lista di 600 Mac le ShadowHammer operazione mirata. Una versione web-based di questa app è disponibile anche sul sito web di Kaspersky.

Relative cyber-copertura di sicurezza:

Tesla car violato Pwn2Own contestAndroid ecosistema di app pre-installate è di una privacy e di sicurezza pasticcio
I ricercatori a trovare 36 nuove falle di sicurezza in LTE protocolOver di 100.000 repo GitHub sono trapelate API o di crittografia keysFacebook rotola fuori ‘Whitehat Impostazioni’Hacked tornado sirene offline in due città del Texas avanti di grande tempesta
Facebook-Cambridge Analytica privacy scandalo: i Tuoi dati non è ancora sicuro TechRepublicAndroid programma di sicurezza ha contribuito a fissare oltre 1 milione di app in Google Play CNET

Argomenti Correlati:

Hardware

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati