Ноутбуки Razer, уразливі до критичної атаки: що робити зараз (ОНОВЛЕНО)

Anonim

Оновлено 8 квітня: Razer опублікувала заяву зі списком додаткових моделей ноутбуків, на які вплинула вразливість безпеки. Компанія також уточнила, що опублікована раніше веб -сторінка з інструкціями щодо завантаження патча стосується лише моделей 2016 року та новіших. Новий інструмент для моделей з 2015 року та раніше буде доступний "протягом кількох тижнів". Ось повний, оновлений список моделей ноутбуків Razer, на які поширюється вплив:

Razer Blade: RZ09-01021, RZ09-01161, RZ09-01301, RZ09-01652, RZ09-01952, RZ09-01953, RZ09-02385, RZ09-02386, RZ09-02886, RZ09-02705

Стелс Razer Blade: RZ09-01682, RZ09-01962, RZ09-01963, RZ09-01964, RZ09-02393, RZ09-02394, RZ09-02810, RZ09-02812

Razer Blade Pro: RZ09-0071, RZ09-0083, RZ09-0099, RZ09-01171, RZ09-01662, RZ09-01663, RZ09-02202

Оновлено 4 квітня: Razer підтвердив ReviewExpert.net, що деякі моделі ноутбуків, включаючи Blade Advanced (2018,2021-2022), Blade (2018) та Blade Stealth 13 (2019), зазнали вразливості в чіпсетах Intel. Компанія стверджує, що всі нові агрегати будуть поставлятися з заводу з оновленням, яке усуває вразливості.

Тим, хто наразі володіє продуктом Razer, настійно рекомендується завантажити виправлення програмного забезпечення від Razer. Компанія надіслала нам це посилання з інструкціями щодо захисту вашого ПК.

Ігрові ноутбуки Razer, включаючи Blade, Blade Pro та Blade Stealth, залишаються широко відкритими для атак через критичну вразливість безпеки.

Вперше повідомив The Register, гуру безпеки на ім'я Бейлі Фокс опублікував у Twitter у березні, стверджуючи, що ноутбуки Razer стикаються з проблемою, дуже подібною до CVE-2018-4251, вразливості, виявленої в ноутбуках Apple минулого року, коли гігант Купертіно не зміг вимкнути Intel Режим виготовлення на материнських платах, перш ніж відправляти їх у магазини та покупців.

Теоретично ця помилка дозволяє хакерам, які вже мають адміністративні права, змінювати прошивку системи та заражати її шкідливим програмним забезпеченням, або скасовувати системну прошивку, щоб зробити її вразливою для інших шкідливих експлойтів. У дописі на сайті Seclist.org Фокс конкретно згадує атаку Meltdown як потенційний експлойт, який використовується на ураженому ПК.

"Це дозволяє зловмисникам захищати руткіти за допомогою Intel Boot Guard, погіршувати BIOS, щоб використовувати старі уразливості, такі як Meltdown, та багато іншого", - написав Фокс. "Вони ще не розглядають питання про призначення CVE, кажучи, що це не обов'язково".

Адміністративні права вже дозволили б зловмисникам або шкідливим програмним забезпеченням заволодіти вашим комп’ютером, вкрасти ваші конфіденційні дані та навіть шпигувати за вами. Але можливість змінити вбудоване програмне забезпечення, яке не завжди надається правами адміністратора, дозволить шкідливому коду сховатися у прошивці вашої материнської плати і пережити скидання системи, а також уникнути виявлення антивірусними програмами.

Уразливість CVE-2018-4251 (усі вразливості мають ці кодові назви) конкретно відноситься до проблеми, виявленої у продуктах Apple у червні 2022-2023 років та виправленої до жовтня минулого року. Apple заявила, що "шкідлива програма з правами root може міг змінити регіон флеш -пам'яті EFI" у повідомленні про оновлення безпеки.

Фокс звернувся до виробника апаратного забезпечення та сказав, що він розкрив проблему безпеки лише "після місяця спроб вирішити цю проблему через HackerOne", посередництво, яке допомагає дослідникам отримувати гроші від компаній за виявлення проблем зі своїми продуктами.

Razer сказав ReviewsExpert.net, що на деякі моделі Razer і Razer Blade впливає вразливість в наборах чіпів Intel, і що всі нові моделі будуть поставлятися з заводу з виправленням програмного забезпечення. Поточним власникам ноутбуків Razer пропонується скористатися цим посиланням з інструкціями щодо завантаження патча.

  • Який ноутбук Razer вам підходить? Blade vs Stealth vs Pro