SlashGearによると、Eclypsium は、この問題の詳細を説明したブログ記事の中で、Gigabyte 製のマザーボードのセキュリティ上の脆弱性がファームウェアに見つかったことを明らかにした。この脆弱性を悪用して故意に損害を与えたという報告はありませんが、マザーボードの自動更新機能に影響するという事実は深刻な懸念事項です。 Eclyspium は、この脆弱性は Gigabyte のマザーボードで何年も前に発見された未検出のバックドアであると説明しています。
台湾メーカーのマザーボード257機種にセキュリティ脆弱性が発見される
問題は、マザーボードの重要な機能であるギガバイトのアップデート プログラムの欠陥にあります。これは、マザーボードが新しいファームウェア バージョンを見つけるために Gigabyte サーバーに接続しようとしたときにトリガーされ、更新プログラムはファームウェアの更新バージョンを求めて 3 つの異なる Web サイトに ping を送信します。研究者らによると、これらのサイトのうちの1つはSSL証明書を持っておらず、完全に安全ではなかったという。他の 2 つのリンクの場合、有効なセキュリティ証明書を取得したにもかかわらず、Gigabyte はリモート サーバー証明書を正しく実装できなかったと言われています。
皮肉なことに、ファームウェアのアップデートは脆弱性やセキュリティの脅威を修正するためによく使用されます。しかし、今回のケースでは、同社がファームウェアのアップデートを展開する方法により、何百万人ものユーザーが深刻なセキュリティの脅威にさらされている。実際、Eclypsium は、アップデータが適切なユーザー認証なしにさまざまなコードを実行したと述べています。
Eclypsium は、この脆弱性の影響を受けるマザーボードについて、過去数年間に Gigabyte が製造し消費者に販売した 257 モデルを特定しました。影響を受ける製品には、Gigabyte の最新の Z790 および X670 モデルのほか、AMD の 400 シリーズ マシンの多数のボードが含まれます。
セキュリティホールは BIOS レベルにあるため、一般ユーザーが脅威を回避することは困難です。ただし、Eclypsium は、この脆弱性によって引き起こされる潜在的な問題から身を守る方法を説明するヒントをユーザーと共有しています。まず、同社はユーザーに、マザーボードのBIOSにある「APP Centerのダウンロードとインストール」という機能を無効にし、その機能にパスワードを適用することを推奨している。これにより、ユーザーの介入なしに BIOS が自動ファームウェア更新チェックを実行することが防止されます。
ギガバイトはプレスリリースを通じてこの問題を認めた。実際、同社はバグを修正するために BIOS のベータ版の提供も開始している。 Gigabyte の最新の Intel 700 シリーズ/600 シリーズおよび AMD 500/400 シリーズのマザーボードが、更新されたファームウェアを最初に受け取ります。さらに、Gigabyte は、Intel 500/400 および AMD 600 シリーズ用マザーボードの BIOS アップデートのリリースも予定していると述べました。
[広告2]
ソースリンク
コメント (0)