Asus tunnistab, et serverid häkkisid kaks kuud pärast teavitamist - ArvustusedExpert.net

Anonim

Asus avaldas täna (26. märtsil) lõpuks avalduse oma püsivara värskendusserverite häkkimise kohta, enam kui 24 tundi pärast seda, kui Vice Motherboard ja Kaspersky Lab probleemi avalikult avalikustasid ning peaaegu kaks kuud pärast seda, kui Kaspersky Lab teatas Asusele, et tema serverid on häkkinud .

Krediit: Roman Arbuzov/Shutterstock

"Väikesele arvule seadmetele on siirdatud pahatahtlik kood tänu meie Live Update'i serverite keerukale rünnakule, püüdes sihtida väga väikest ja konkreetset kasutajarühma," seisis ettevõtte avalduses. "Asuse klienditeenindus on pöördunud mõjutatud kasutajate poole ja pakkunud abi, et tagada turvariskide kõrvaldamine."

Vähemalt 70 000 Asuse seadet on nakatunud rikutud Asuse püsivaraga, nagu dokumenteerisid Kaspersky Lab ja Symantec, kes said numbrid nende ettevõtete enda viirusetõrjetarkvara kasutavatest arvutitest. Kaspersky Labi teadlaste hinnangul võis üle maailma olla nakatunud miljon Asuse arvutit, mis on vaieldamatult vähe.

Asus ütles oma pressiteates, et on astunud samme oma uuendusprotsessi turvalisuse suurendamiseks, kuid ei maininud, kuidas ründajatel-keda arvati olevat hiina keelt kõnelev häkkerimeeskond-sidemed Hiina valitsusega-õnnestus tungida Asuse serveritesse ja varastada Asuse digitaalse allkirjastamise sertifikaadid, mis kinnitasid pahavara seaduslikuks.

"Asus on rakenduse Live Update tarkvara uusimas versioonis (versioon 3.6.8) rakendanud paranduse, kasutanud mitmeid turvakontrolli mehhanisme, et vältida pahatahtlikku manipuleerimist tarkvarauuenduste või muude vahendite näol, ning rakendanud täiustatud lõpp- lõplikku krüpteerimismehhanismi, "seisis pressiteates. "Samal ajal oleme uuendanud ja tugevdanud ka oma serverite ja lõppkasutajate vahelist tarkvaraarhitektuuri, et vältida sarnaseid rünnakuid tulevikus."

Ajavahemikus juuni kuni november 2022-2023–2022 toimetati pahavara kogu maailma Asuse arvutitesse otse Asuse enda püsivara värskendusteenuste kaudu. Pahavara loob tagaukse, mis võimaldab ilma kasutaja volituseta alla laadida ja installida rohkem pahavara.

Pahavara on aga peaaegu kõigis süsteemides uinuv, aktiveerub ainult spetsiaalselt sihitud individuaalsetele arvutitele, mille MAC -aadressid - iga võrgupordi unikaalsed identifikaatorid - kattuvad pahavara sisse ehitatud kõvakodeeritud loenditega.

Kaspersky teadlased tuvastasid tabamuste loendites umbes 600 MAC -aadressi, mis on tõepoolest "väike kasutajate rühm". Kuid spetsiifika on endiselt ebaselge, kuna me ei tea, kes täpselt pahavara sihtmärgid on või kuidas ründajad Asuse värskendusserveritesse sattusid.

Asus avaldas ka "turbe diagnostikavahendi mõjutatud süsteemide kontrollimiseks", mille saab alla laadida aadressilt https://dlcdnets.asus.com/pub/ASUS/nb/Apps_for_Win10/ASUSDiagnosticTool/ASDT_v1.0.1.0.zip.

See täiendab Kaspersky Labi tööriista, mis kontrollib pahavara olemasolu, ja Kaspersky Labi veebilehte, kus saate kontrollida, kas mõni teie Asus PC võrgu MAC -aadressidest on pahavara tabamuste loendis.

Kaspersky teadlased teatasid, et teavitasid Asust sellest probleemist 31. jaanuaril, kuid ütlesid emaplaadi Kim Zetterile, et Asus eitas esialgu selle serverite häkkimist.