今年 2 月,Razer Blade 系列膝上型電腦被曝存在與 Intel ME 有關的韌體漏洞。別有用心的攻擊者,或藉此將惡意軟體植入受害者的 PC 中。
該安全漏洞的代號為 CVE-2018-4251,最初是在 macOS 10.13.5 之前的蘋果膝上型電腦上被發現的。但由於它屬於英特爾主機板韌體的一部分,許多廠商的產品都受到了影響。
(題圖 via:TechSpot)
早在去年,蘋果就已經修復了這個安全漏洞。然而上個月的時候,安全研究員 Bailey Fox 再次公開披露了 Razer 計算機中存在的這一漏洞。
在私下裡透過 HackerOne 提醒了一個月後,掙扎許久的 Bailey Fox 決定在 Twitter 上曝光此事,以引起該公司的注意。他表示:
當前所有 Razer 膝上型電腦都預置了 Intel manufacturing Mode,擁有對 SPI 快閃記憶體的完整讀寫許可權,這完全就是照搬的 CVE-2018-4251,該漏洞仍未被修復。
據悉,英特爾透過該模式來配置啟動驗證等設定,如果保持為開啟狀態,惡意軟體就可以藉此對計算機展開控制,敞開包括“熔燬”(Meltdown)在內的漏洞大門。
更糟糕的是,惡意軟體和配置可以直接寫入到主機板韌體,使之難以被反病毒軟體給檢測到。即便使用者格掉了硬碟、並恢復了出廠設定,問題依然存在。
這件事的教訓,表明不被終端使用者所使用的製造模式,根本就不應該存在於主機板韌體之中。萬幸的時,Razer 於上週承認了這個問題,併發布了修復方案。
該公司一位發言人稱,他們已經對工廠發貨的英特爾晶片組計算機進行了修補。其餘已發貨的機型,亦可透過官方釋出的軟體更新來修復。
今年 2 月,Razer Blade 系列膝上型電腦被曝存在與 Intel ME 有關的韌體漏洞。別有用心的攻擊者,或藉此將惡意軟體植入受害者的 PC 中。
該安全漏洞的代號為 CVE-2018-4251,最初是在 macOS 10.13.5 之前的蘋果膝上型電腦上被發現的。但由於它屬於英特爾主機板韌體的一部分,許多廠商的產品都受到了影響。
(題圖 via:TechSpot)
早在去年,蘋果就已經修復了這個安全漏洞。然而上個月的時候,安全研究員 Bailey Fox 再次公開披露了 Razer 計算機中存在的這一漏洞。
在私下裡透過 HackerOne 提醒了一個月後,掙扎許久的 Bailey Fox 決定在 Twitter 上曝光此事,以引起該公司的注意。他表示:
當前所有 Razer 膝上型電腦都預置了 Intel manufacturing Mode,擁有對 SPI 快閃記憶體的完整讀寫許可權,這完全就是照搬的 CVE-2018-4251,該漏洞仍未被修復。
據悉,英特爾透過該模式來配置啟動驗證等設定,如果保持為開啟狀態,惡意軟體就可以藉此對計算機展開控制,敞開包括“熔燬”(Meltdown)在內的漏洞大門。
更糟糕的是,惡意軟體和配置可以直接寫入到主機板韌體,使之難以被反病毒軟體給檢測到。即便使用者格掉了硬碟、並恢復了出廠設定,問題依然存在。
這件事的教訓,表明不被終端使用者所使用的製造模式,根本就不應該存在於主機板韌體之中。萬幸的時,Razer 於上週承認了這個問題,併發布了修復方案。
該公司一位發言人稱,他們已經對工廠發貨的英特爾晶片組計算機進行了修補。其餘已發貨的機型,亦可透過官方釋出的軟體更新來修復。