Asus publicerade äntligen ett uttalande idag (26 mars) angående hackning av sina egna firmware-uppdateringsservrar, mer än 24 timmar efter att Vice Motherboard och Kaspersky Lab offentliggjorde problemet och nästan två månader efter att Kaspersky Lab meddelat Asus att dess servrar hade hackats .
Upphovsman: Roman Arbuzov/Shutterstock
"Ett litet antal enheter har implanterats med skadlig kod genom en sofistikerad attack på våra Live Update -servrar i ett försök att rikta in sig på en mycket liten och specifik användargrupp", heter det i ett företagsuttalande. "Asus kundtjänst har nått ut till berörda användare och hjälpt till för att säkerställa att säkerhetsriskerna tas bort."
Minst 70 000 Asus -enheter har infekterats med den skadade Asus -firmware, vilket dokumenteras av Kaspersky Lab och Symantec, som fick siffrorna från datorer som kör företagens egna antivirusprogram. Kaspersky Labs forskare uppskattar att en miljon Asus -datorer världen över kan ha smittats, vilket utan tvekan är ett litet antal.
Asus sa i sitt pressmeddelande att det har vidtagit åtgärder för att höja säkerheten för uppdateringsprocessen, men det nämnde inte hur angriparna-som tros vara ett kinesisktalande hackarbesättning med band till den kinesiska regeringen-lyckades bryta in på Asus servrar och stjäla Asus digitala signeringscertifikat som validerade skadlig programvara som legitimt.
"Asus har också implementerat en korrigering i den senaste versionen (ver. 3.6.8) av Live Update-programvaran, infört flera säkerhetsverifieringsmekanismer för att förhindra skadlig manipulation i form av programuppdateringar eller andra medel och implementerat en förbättrad slut- krypteringsmekanism, säger pressmeddelandet. "Samtidigt har vi också uppdaterat och förstärkt vår server-till-slut-användarprogramvaruarkitektur för att förhindra att liknande attacker händer i framtiden."
Mellan juni och november2022-2023 levererades skadlig programvara till Asus-datorer världen över direkt från Asus egna firmwareuppdateringstjänster. Skadlig programvara skapar en "bakdörr" som gör att mer skadlig kod kan laddas ner och installeras utan användarbehörighet.
Skadlig programvara ligger dock vilande på nästan alla system och aktiveras endast på specifikt riktade enskilda datorer vars MAC -adresser - unika identifierare för varje nätverksport - matchar dem på hårdkodade listor inbyggda i skadlig programvara.
Kaspersky -forskare identifierade cirka 600 MAC -adresser på träfflistorna, vilket verkligen är en "liten användargrupp". Men detaljerna är fortfarande oklara, eftersom vi inte vet vem exakt skadlig programvara riktar sig till, eller hur angriparna kom in i Asus uppdateringsservrar.
Asus släppte också ett "säkerhetsdiagnostikverktyg för att söka efter drabbade system" som kan laddas ner på https://dlcdnets.asus.com/pub/ASUS/nb/Apps_for_Win10/ASUSDiagnosticTool/ASDT_v1.0.1.0.zip.
Det kompletterar ett Kaspersky Lab -verktyg som kontrollerar om det finns skadlig programvara och en Kaspersky Lab -webbsida där du kan kontrollera om någon av din Asus PC: s nätverks -MAC -adresser finns på skadlig programlistans träfflista.
Kaspersky -forskare sa att de meddelade Asus om problemet den 31 januari, men berättade för moderkortets Kim Zetter att Asus inledningsvis förnekade att dess servrar hade hackats.