Razer -bärbara datorer sårbara för kritisk attack: Vad ska jag göra nu (UPPDATERAD) - RecensionerExpert.net

Anonim

Uppdaterad den 8 april: Razer släppte ett uttalande med en lista över ytterligare bärbara modeller som påverkas av säkerhetsproblemet. Företaget klargjorde också att webbsidan som det tidigare publicerade med instruktioner om hur man laddar ner en patch endast gäller modeller från 2016 och nyare. Ett nytt verktyg för modeller från 2015 och tidigare kommer att finnas tillgängligt "inom några veckor." Här är den fullständiga, uppdaterade listan över drabbade bärbara Razer -modeller:

Razerblad: RZ09-01021, RZ09-01161, RZ09-01301, RZ09-01652, RZ09-01952, RZ09-01953, RZ09-02385, RZ09-02386, RZ09-02886, RZ09-02705

Razer Blade Stealth: RZ09-01682, RZ09-01962, RZ09-01963, RZ09-01964, RZ09-02393, RZ09-02394, RZ09-02810, RZ09-02812

Razer Blade Pro: RZ09-0071, RZ09-0083, RZ09-0099, RZ09-01171, RZ09-01662, RZ09-01663, RZ09-02202

Uppdaterad den 4 april: Razer bekräftade för ReviewsExpert.net att flera bärbara modeller, inklusive Blade Advanced (2018,2021-2022), Blade (2018) och Blade Stealth 13 (2019) påverkas av en sårbarhet i Intel-chipset. Företaget hävdar att alla nya enheter skickas från fabriken med en uppdatering som tar bort sårbarheterna.

De som för närvarande äger en Razer -produkt uppmanas starkt att ladda ner en programvarupatch från Razer. Företaget skickade oss den här länken med instruktioner om hur du skyddar din dator.

Razers bärbara speldatorer, inklusive Blade, Blade Pro och Blade Stealth, lämnas vidöppna för attacker på grund av en kritisk säkerhetsproblem.

Först rapporterad av The Register, en säkerhetsguru vid namn Bailey Fox postade på Twitter i mars och påstod att Razer-bärbara datorer står inför ett problem som liknar CVE-2018-4251, en sårbarhet som upptäcktes i Apple-bärbara datorer förra året där Cupertino-jätten inte lyckades inaktivera Intel Tillverkningsläge på sina moderkort innan de skickas ut till butiker och kunder.

Denna slip-up tillåter teoretiskt hackare som redan har administratörsrättigheter att modifiera ett systems firmware och infektera det med skadlig kod, eller att återställa systemets firmware för att göra dem sårbara för andra skadliga utnyttjanden. I ett inlägg på Seclist.org nämner Fox specifikt Meltdown -attacken som en potentiell exploatering som används på en drabbad dator.

"Detta gör det möjligt för angripare att skydda rootkits med Intel Boot Guard, nedgradera BIOS för att utnyttja äldre sårbarheter som Meltdown och många andra saker", skrev Fox. "De har ännu inte försökt få en CVE tilldelad och säger att det inte är nödvändigt."

Administrativa rättigheter skulle redan låta mänskliga angripare eller skadlig programvara ta över din dator, stjäla dina känsliga uppgif.webpter och till och med spionera på dig. Men möjligheten att ändra firmware, som administratörsrättigheter inte alltid ger, skulle låta skadlig kod gömma sig i moderkortets firmware och överleva en systemåterställning samt undvika upptäckt av antivirusskanningar.

CVE-2018-4251-sårbarheten (alla sårbarheter får dessa kodnamn) syftar specifikt på ett problem som upptäcktes i Apples produkter i juni2022-2023 och som korrigerades i oktober förra året. Apple uppgav att en "skadlig applikation med roträttigheter kan komma att kunna ändra EFI -flashminnesregionen" i ett säkerhetsuppdateringsinlägg.

Fox tog kontakt med hårdvarutillverkaren och sa att han avslöjade säkerhetsfrågan först "efter att ha försökt hantera detta via HackerOne i en månad," en bug-bounty-mäklare som hjälper forskare att få betalt av företag för att hitta problem med sina produkter.

Razer berättade för ReviewsExpert.net att vissa Razer- och Razer Blade -modeller påverkas av en sårbarhet i Intels chipset och att alla nya modeller kommer att skickas från fabriken med en programvarupatch. Nuvarande Razer -bärbara ägare uppmuntras att använda den här länken med instruktioner om hur du laddar ner patchen.

  • Vilken Razer -bärbar dator är rätt för dig? Blade vs Stealth vs Pro