Notebooky Razer citlivé na kritický útok: co dělat (AKTUALIZOVÁNO) - RecenzeExpert.net

Anonim

Aktualizováno 8. dubna: Razer vydal prohlášení se seznamem dalších modelů notebooků ovlivněných chybou zabezpečení. Společnost také objasnila, že webová stránka, kterou dříve zveřejnila s pokyny, jak stáhnout opravu, se vztahuje pouze na modely od roku 2016 a novější. Nový nástroj pro modely od roku 2015 a starší bude k dispozici „během několika týdnů“. Zde je úplný, aktualizovaný seznam dotčených modelů notebooků Razer:

Razer Blade: RZ09-01021, RZ09-01161, RZ09-01301, RZ09-01652, RZ09-01952, RZ09-01953, RZ09-02385, RZ09-02386, RZ09-02886, RZ09-02705

Razer Blade Stealth: RZ09-01682, RZ09-01962, RZ09-01963, RZ09-01964, RZ09-02393, RZ09-02394, RZ09-02810, RZ09-02812

Razer Blade Pro: RZ09-0071, RZ09-0083, RZ09-0099, RZ09-01171, RZ09-01662, RZ09-01663, RZ09-02202

Aktualizováno 4. dubna: Razer pro ReviewsExpert.net potvrdil, že několik modelů notebooků, včetně Blade Advanced (2018,2021-2022), Blade (2018) a Blade Stealth 13 (2019) je ovlivněno zranitelností čipových sad Intel. Společnost tvrdí, že všechny nové jednotky budou dodávány z továrny s aktualizací, která odstraní chyby zabezpečení.

Těm, kteří v současné době vlastní produkt Razer, důrazně doporučujeme stáhnout si softwarovou opravu od společnosti Razer. Společnost nám poslala tento odkaz s pokyny, jak chránit váš počítač.

Herní notebooky Razer, včetně Blade, Blade Pro a Blade Stealth, jsou kvůli kritické chybě zabezpečení ponechány útokům široce otevřené.

Nejprve informoval The Register, bezpečnostní guru jménem Bailey Fox zveřejnil v březnu na Twitteru tvrzení, že notebooky Razer čelí problému velmi podobnému CVE-2018-4251, zranitelnosti objevené v loňských laptopech, v níž cupertinský gigant nedokázal deaktivovat Intel Manufacturing Mode na svých základních deskách před jejich odesláním do obchodů a zákazníkům.

Tento skluz teoreticky umožňuje hackerům, kteří již mají oprávnění správce, upravit firmware systému a infikovat jej malwarem nebo vrátit firmware systému, aby byl zranitelný vůči jiným škodlivým exploitům. V příspěvku na Seclist.org Fox konkrétně zmiňuje útok Meltdown jako potenciální exploit použitý na postiženém PC.

„To umožňuje útočníkům chránit rootkity pomocí Intel Boot Guard, downgradovat BIOS, aby využili starší zranitelnosti, jako je Meltdown, a mnoho dalších věcí,“ napsal Fox. „Ještě se musí postarat o přidělení CVE s tím, že to není nutné.“

Správcovská práva by již umožnila útočníkům nebo škodlivému softwaru převzít kontrolu nad vaším počítačem, ukrást vaše citlivá data a dokonce vás špehovat. Ale možnost úpravy firmwaru, kterou práva správce ne vždy přiznávají, by umožnila skrytí škodlivého kódu ve firmwaru vaší základní desky a přežila by reset systému a také by zabránila detekci antivirovými kontrolami.

Zranitelnost CVE-2018-4251 (všechny chyby zabezpečení mají tyto kódové názvy) konkrétně odkazuje na problém objevený v produktech Apple v červnu 2022-2023 a opravený v říjnu minulého roku. Společnost Apple uvedla, že „škodlivá aplikace s oprávněními root může být schopna upravit oblast flash paměti EFI“ v příspěvku s aktualizací zabezpečení.

Fox se obrátil na výrobce hardwaru a řekl, že problém s bezpečností odhalil až „poté, co se měsíc pokusil o vyřešení problému prostřednictvím HackerOne“, makléřské společnosti, která pomáhá výzkumným pracovníkům získat zaplaceno společnostmi za nalezení problémů s jejich produkty.

Razer na stránkách ReviewsExpert.net uvedl, že některé modely Razer a Razer Blade jsou ovlivněny zranitelností čipových sad Intel a že všechny nové modely budou z továrny dodávány se softwarovou opravou. Současným majitelům notebooků Razer doporučujeme použít tento odkaz s pokyny, jak stáhnout opravu.

  • Který notebook Razer je pro vás to pravé? Blade vs Stealth vs Pro