看板 PC_Shopping 關於我們 聯絡資訊
技嘉兩款迷你準系統UEFI韌體遭爆有漏洞,有被植入勒贖軟體風險 安全業者Cylance在上周黑帽駭客大會上揭露兩款技嘉迷你準系統,使用的UEFI韌體有漏 洞? 文/林妍溱2017-04-03發表 受影響的產品之一GB-BSi7H-6500。 上周黑帽駭客亞洲大會(Black Hat Asia)上,安全業者Cylance公佈技嘉電腦兩款迷你 準系統UEFI韌體存在漏洞,可能遭到駭客植入勒贖軟體。技嘉即將為受影響的產品釋出修 補程式。 安全人員發現,受影響的系統包括GB-BSi7H-6500 及 GB-BXi7-5775,兩產品分別內建201 6年5月(vF6)及7月版本(vF2)的American Megatrend Inc (AMI)的UEFI韌體。 Cylance研究人員在上述系統中發現兩項漏洞。第一項名為CVE-2017-3197的漏洞為技嘉實 作UEFI韌體時,未能在SMI handler加入適當防護機制,驗證input pointer來防止未經授 權的修改,讓駭客可以系統管理模式(SMM)在SPI記憶體中寫入指令。而CVE-2017-3198漏 洞則是未在更新系統前進行韌體檔案的驗證,此外,該漏洞也造成韌體更新在未驗證下以 HTTP(而非HTTPS)下載到系統內,令駭客能藉由AFU (AMI Firmware Utility)更新工具 對韌體寫入任意程式碼。 研究人員並撰寫了一支概念驗證攻擊程式,藉由內建Powershell dropper的Word 文件下 載勒贖軟體到韌體中,成功防止技嘉系統開機,同樣的漏洞也能讓駭客植入rootkit而長 期潛伏於系統中。 Cylance今年初發現這批漏洞後已經通知技嘉、AMI及美國卡內基美隆大學軟體工程研究所 的CERT/CC。CERT/CC也針對兩項漏洞發佈了漏洞通報。 技嘉預計在未來幾天內針對GB-BSi7H-6500產品釋出新版(vF7)韌體,但GB-BSi7H-5775 已經屆產品終止(end of life)故不會再獲得更新。 http://www.ithome.com.tw/news/113231 ----- Sent from JPTT on my LeMobile Le X820. -- 你讀書都~沒有辦法專心? Modafinil! 你是不是~又擔心會被二一? 教你面對所有挑戰 勇往前進~ We are the best solution! gogogogo 考試輕鬆又Happy 我愛Modafinil! 上台清交真Easy 我愛Modafinil! 吃了就能變聰明 我愛Modafinil! 大家都崇拜~你 我愛Modafinil! 普衛醒 夢達飛寧錠 讓夢想達成飛向你! -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 101.139.133.88 ※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1491233377.A.995.html ※ 編輯: qxxrbull (101.139.133.88), 04/03/2017 23:31:46
vobor : 蛤? i7-5775C很舊了嗎? 技嘉這麼快就放生? 04/03 23:31
qwe04687 : 我駭你bios喔04/03 23:32
※ 編輯: qxxrbull (101.139.133.88), 04/03/2017 23:32:45
Bob9154 : 使用者問題 技嘉有叫你連上網路嗎? 04/03 23:37
Sabaurila : 又是G 04/03 23:38
speaper : 很想噓這種不負責的公司 04/03 23:45
luxaky : 技嘉 又是你 04/03 23:46
walelile : 雞排就是狂 04/03 23:50
roiop710 : G心頗測 04/03 23:55
Quality5566 : G心 04/03 23:56
faintbreeze : UEFI實作最晚的公司真不是蓋的 一個漏洞看起來是 04/03 23:56
faintbreeze : AMI自己沒規範 另外一個應該是雞排自己偷懶 04/03 23:57
brmelon : G 04/03 23:58
ken720331 : 都是有壞蛋 04/04 00:03
CactusFlower: 又4ni 這個爛G心! 04/04 00:09
RBaldelli : GiGabyte 04/04 00:11
Feketerigo : 哈哈G心哈哈 04/04 00:12
twetto912 : σ ゚∀ ゚) ゚∀゚)σ 你看看你 04/04 00:19
qqq3q : G心怎麼還不出面撇清是別人的錯 04/04 00:24
w520670 : 辣G排 不意外 04/04 00:25
hcwang1126 : 這兩個都是已知問題 AMI應該有修正了 04/04 00:32
felaray : 都是駭客G心不良 04/04 01:57
DendiQ : Cylance這樣隨意公布漏洞居心叵測? 04/04 02:41
kuninaka : 什麼隨意??? 04/04 02:46
narciss : G心 04/04 06:22
chrisdar : CVE-2017-3198, 假造一台DNS去騙就過了 04/04 07:15
chrisdar : 不過假的DNS要散布有點難度就是了 04/04 07:17
EAFV : 趕快在派個路人爆料都是A的錯 04/04 08:09
r30385 : G心不意外 04/04 09:35
chro924xxxx : ╰(⊙-⊙)╮佛心公司╭(⊙-⊙)╯佛心公司 04/04 09:38
damnedfish : G心叵測 04/04 10:53
b325019 : 偽造DNS正常途徑很難散佈,駭進正規DNS伺服器去偽 04/04 12:42
b325019 : 造應該會比較快 04/04 12:42
Saza : G心叵測 04/04 13:37
ppt12527 : 絕世妖G 04/04 13:54
commandoEX : 原則上漏洞公開前都會有事先通知產品公司吧 04/04 14:04
commandoEX : 補好後再跟全世界駭客說這個漏洞已經補好了不用去試 04/04 14:05
Bob9154 : 問題是技嘉不想修啊 04/04 14:47
bobbyac01 : 買G心 就GG 04/04 14:52
pc0805 : 被坑過一次還好早就認清G心 04/04 16:55
Wall62 : G心叵測 04/04 19:37
wiath : 第一個沒記錯的話各家都有 04/04 19:48
WeAntiTVBS : 5775跟第六代重疊 所以早早退市了阿 04/04 20:40
kingofsdtw : 怎看都像是黑G的文章,外行寫的頭頭是道 04/05 06:33
kingofsdtw : 光AMI Flash tools第一關就是Check sum 04/05 06:34
kingofsdtw : 第二關是intel security怎可能讓你隨便蓋 04/05 06:34