【附影響名單】270款電腦底板存安全漏洞 GIGABYTE急推BIOS修復

    台灣科技公司 GIGABYTE 電腦主機底板的韌體更新程序,被發現存在可被黑客利用的安全漏洞,涉及超過 270 款底板。事件曝光後,GIGABYTE 急急推出安全更新,雖然被攻擊的風險不算太大,但廠方仍建議企業盡快跟進。

    今次事件由硬件安全公司 Eclypsium 舉報,從其研究報告可見,這次的問題出在 GIGABYTE 處理底板韌體的程序上,令黑客可透過中間人(MiTM)攻擊,於更新過程插入惡意軟件。

    底板使用 WPBT 功能 安裝自動更新應用程式

    專家指出,Windows 作業系統提供一個名為 Windows Platform Binary Table(WPBT)功能,可讓硬件生產商為用家已安裝的硬件,自動從伺服器下載及執行安裝,而該執行檔具備在 UEFI 介面運行的能力。

    UEFI(Unified ExtensibleFirmware Interface)是一種用於在作業系統啟動前,將電腦硬體初始化及診斷的功能,相較傳統的 BIOS 介面,有助提升開機速度及對應更先進的硬件。近年已有黑客專門針對 UEFI 進行攻擊,令惡意軟件可在其他安全工具啟動前搶先執行,避過正常的安全檢測,例如去年電腦設備生產商 HP 旗下產品便被發現 16 個涉及 UEFI 的安全漏洞需要緊急修補。

    而在這次事件中,GIGABYTE 的電腦底板亦使用了 WPBT 功能安裝了一個自動更新應用程式,不過,專家卻在當中發現安全漏洞。

    採用 HTTP 網絡傳輸規格 缺簽名驗證程序

    首先,專家指 GIGABYTE 的自動更新程序在執行時會從預設的三個 IP 位址中搜尋是否有新的更新檔,如有發現便直接下載,但當中卻有兩個位址採用了不安全的 HTTP 網絡傳輸規格,由於數據未經加密傳送,因此黑客便可在中途攔截及換入具備惡意功能的版本。

    除此之外,專家又發現下載檔案時缺乏任何簽名驗證程序,因此難以確保下載檔案的數據完整性及是否原始檔案,同樣可讓黑客中途偷龍轉鳳。

    GIGABYTE 接獲舉報後,現在已經為 Intel 400 / 500 / 600 / 700 和 AMD 400 / 500 / 600 系列主機板推出 BIOS 韌體安全更新,而為了加強系統安全性,GIGABYTE 亦實施了新的安全驗證政策,即加入簽名驗證確保檔案的完整性和合法性,其次是啟用標準密碼驗證,確保從合法伺服器下載韌體更新。

    企業客戶除了可以安裝更新檔,亦可考慮是否停用自動更新功能,但站在網絡安全角度考慮,除非會更新檢查有否新推出的安全更新,否則還是應該保持開啟,才能盡快堵塞一些新發現的漏洞。

    資料來源:https://www.bleepingcomputer.com/news/security/gigabyte-releases-new-firmware-to-fix-recently-disclosed-security-flaws/

    相關新聞:【贏在開機線】BlackLotus注入UEFI套件 搶先停用Windows 11安全防禦功能

    #CyberSecurity #GIGABYTE #UEFI #中間人攻擊 #修復 #底板 #網絡保安

    相關文章