技嘉主板固件被发现存在后门 很容易遭到中间人劫持 涉及271款主板 – 蓝点网

知识 2025-04-07 01:40:42 Read times

BIOS 固件的技嘉及款功能越来越多,如果制造商在开发固件时没有做好安全规划,主板遭到中间主板那就很可能留下漏洞容易遭到网络犯罪分子的固件利用。

例如安全公司在技嘉主板上发现后门,现存都 2023 年了,后门技嘉主板固件更新竟然还使用 HTTP 而非 HTTPS 连接,容易人劫而且下载固件后也没有做好严格的持涉校验措施,因此很容易遭到 MITM 中间人攻击。蓝点

此次安全问题涉及技嘉 271 款主板,技嘉及款在安全公司通报后,主板遭到中间主板技嘉已经确认问题并在研究解决方案,固件目前该后门尚未得到修复。现存

技嘉主板固件被发现存在后门 很容易遭到中间人劫持 涉及271款主板

以下为后门情况:

安全公司发现过去几年里技嘉推出的后门主板都附带在线更新功能,系统每次启动时技嘉固件中的容易人劫一段代码都会启动一个更新程序,该更新程序连接到技嘉服务器检查和下载最新固件。持涉

问题是技嘉连接的服务器全部都采用 HTTP 明文传输,这意味着攻击者只要发起中间人劫持就很容易替换固件,让技嘉主板下载恶意固件。

实际上即便是改成 HTTPS 连接也无济于事,因为技嘉都没有做好足够的安全校验,只不过如果换成 HTTPS 后相对来说比 HTTP 好些。

另外基于该后门,攻击者如果在主板固件中植入恶意程序,那多数杀毒软件都是无法解决的,因为在 Windows 层面无法直接杀掉固件中的恶意程序。

临时缓解方法:

鉴于技嘉目前还在研究怎么修复这个后门,安全公司的建议是用户直接禁用技嘉主板固件中的 APP Center 下载和安装功能,只要禁用此功能固件就不会启动自动更新程序,因此算是一个不错的缓解措施。

另外用户还可以开启 BIOS 密码功能,开启密码功能后没有密码的情况下无法修改 BIOS,只不过日常使用可能比较麻烦。

最后用户还可以在路由器上屏蔽技嘉的更新服务器,屏蔽这些服务器后 BIOS 固件无法连接,也可以无视中间人劫持。

http://mb.download.gigabyte.com/FileList/Swhttp/LiveUpdate4

https://mb.download.gigabyte.com/FileList/Swhttp/LiveUpdate4

https://software-nas/Swhttp/LiveUpdate4

editor:admin