SlashGear 에 따르면, Eclypsium은 이 문제를 자세히 설명하는 블로그 게시물에서 Gigabyte에서 제조한 마더보드의 펌웨어에서 보안 취약점이 발견되었다고 밝혔습니다. 이 취약점을 이용해 의도적으로 피해를 입혔다는 보고는 없지만, 마더보드의 자동 업데이트 기능에 영향을 미친다는 사실은 실제로 우려스럽습니다. Eclyspium은 이 취약점을 일부 기가바이트 마더보드에서 발견된 수년 된 감지되지 않은 백도어로 설명합니다.
대만 제조업체의 257개 마더보드 모델에서 보안 취약점이 발견되었습니다.
문제는 마더보드의 중요한 기능인 기가바이트 업데이트 프로그램의 단점에 있습니다. 이 이벤트는 마더보드가 새로운 펌웨어 버전을 찾기 위해 기가바이트 서버에 연결하려고 할 때 발생하며, 업데이트 프로그램이 업데이트된 펌웨어 버전을 확인하기 위해 세 개의 다른 웹사이트에 ping을 보냅니다. 연구원들은 이러한 사이트 중 하나는 SSL 인증서가 없어 전혀 보안이 취약하다고 밝혔습니다. 나머지 두 링크의 경우, 유효한 보안 인증서를 받았음에도 불구하고 기가바이트가 원격 서버 인증서를 올바르게 구현하지 못했다고 합니다.
아이러니한 점은 펌웨어 업데이트가 종종 취약점과 보안 위협을 해결하는 데 사용된다는 것입니다. 그러나 이번 경우, 회사가 펌웨어 업데이트를 제공하는 방식으로 인해 수백만 명의 사용자가 심각한 보안 위협에 노출되고 있습니다. 실제로 Eclypsium은 업데이터가 적절한 사용자 인증 없이 다양한 코드를 실행했다고 밝혔습니다.
취약점의 영향을 받는 마더보드와 관련하여, Eclypsium은 지난 몇 년 동안 Gigabyte가 제조하여 소비자에게 판매한 모델이 257개라고 확인했습니다. 영향을 받은 제품에는 기가바이트의 최신 Z790 및 X670 모델과 AMD 400 시리즈 머신의 여러 보드가 포함됩니다.
보안 취약점이 BIOS 수준에 있기 때문에 일반 사용자가 위협을 피하기 어려울 수 있습니다. 하지만 Eclypsium은 이 취약점으로 인해 발생할 수 있는 잠재적 문제로부터 안전을 유지하는 방법을 설명하기 위해 사용자들에게 몇 가지 팁을 공유했습니다. 시작하려면 회사에서는 사용자에게 마더보드 BIOS에서 "APP 센터 다운로드 및 설치"라는 기능을 비활성화하고 해당 기능에 암호를 적용할 것을 권장합니다. 이렇게 하면 BIOS가 사용자 개입 없이 자동으로 펌웨어 업데이트 확인을 수행하지 못하게 됩니다.
기가바이트는 보도자료를 통해 이 문제를 인정했습니다. 실제로 이 회사는 버그를 패치하기 위해 BIOS 베타 버전을 출시하기 시작했습니다. 기가바이트의 최신 Intel 700 시리즈/600 시리즈와 AMD 500/400 시리즈 마더보드가 업데이트된 펌웨어를 가장 먼저 적용받았습니다. 또한 기가바이트는 Intel 500/400 및 AMD 600 시리즈용 마더보드에 대한 BIOS 업데이트도 출시될 예정이라고 밝혔습니다.
[광고_2]
소스 링크
댓글 (0)