Razer Dizüstü Bilgisayarlar Kritik Saldırılara Açık: Şimdi Ne Yapmalı (GÜNCELLENDİ) - YorumlarUzman.net

Anonim

8 Nisan'da güncellendi: Razer, güvenlik açığından etkilenen ek dizüstü bilgisayar modellerinin bir listesini içeren bir bildiri yayınladı. Şirket ayrıca, daha önce yayınladığı ve bir yamanın nasıl indirileceğine ilişkin talimatlar içeren web sayfasının yalnızca 2016 ve daha yeni modellerde geçerli olduğunu açıkladı. 2015 ve öncesi modeller için yeni bir araç "birkaç hafta içinde" kullanıma sunulacak. Etkilenen Razer dizüstü bilgisayar modellerinin tam ve güncel listesi:

Razer Bıçağı: RZ09-01021, RZ09-01161, RZ09-01301, RZ09-01652, RZ09-01952, RZ09-01953, RZ09-02385, RZ09-02386, RZ09-02886, RZ09-02705

Razer Blade Gizliliği: RZ09-01682, RZ09-01962, RZ09-01963, RZ09-01964, RZ09-02393, RZ09-02394, RZ09-02810, RZ09-02812

Razer BladePro: RZ09-0071, RZ09-0083, RZ09-0099, RZ09-01171, RZ09-01662, RZ09-01663, RZ09-02202

4 Nisan'da güncellendi: Razer, ReviewsExpert.net'e Blade Advanced (2018,2021-2022), Blade (2018) ve Blade Stealth 13 (2019) dahil olmak üzere birçok dizüstü bilgisayar modelinin Intel yonga setlerindeki bir güvenlik açığından etkilendiğini doğruladı. Şirket, tüm yeni birimlerin, güvenlik açıklarını ortadan kaldıran bir güncellemeyle fabrikadan gönderileceğini iddia ediyor.

Halihazırda bir Razer ürününe sahip olanların Razer'dan bir yazılım yaması indirmeleri şiddetle tavsiye edilir. Şirket, bilgisayarınızı nasıl koruyacağınızla ilgili talimatları içeren bu bağlantıyı bize gönderdi.

Razer'ın Blade, Blade Pro ve Blade Stealth dahil oyun dizüstü bilgisayarları, kritik bir güvenlik açığı nedeniyle saldırılara açık bırakılıyor.

İlk olarak The Register tarafından bildirilen Bailey Fox adlı bir güvenlik gurusu, Mart ayında Twitter'da Razer dizüstü bilgisayarların CVE-2018-4251'e çok benzer bir sorunla karşı karşıya olduğunu iddia etti. Mağazalara ve müşterilere göndermeden önce anakartlarında Üretim Modu.

Bu hata teorik olarak, halihazırda yönetici ayrıcalıklarına sahip olan bilgisayar korsanlarının bir sistemin donanım yazılımını değiştirmesine ve ona kötü amaçlı yazılım bulaştırmasına veya diğer zararlı istismarlara karşı savunmasız hale getirmek için sistem donanım yazılımını geri almasına izin verir. Seclist.org'daki bir gönderide Fox, Meltdown saldırısından etkilenen bir bilgisayarda kullanılan potansiyel bir istismar olarak özellikle bahseder.

Fox, "Bu, saldırganların Intel Boot Guard ile rootkit'leri korumalarına, Meltdown gibi daha eski güvenlik açıklarından ve diğer birçok şeyden yararlanmak için BIOS'u düşürmelerine olanak tanır" diye yazdı. "Gerekli olmadığını söyleyerek henüz bir CVE atanmasını araştırmadılar."

Yönetici hakları, insan saldırganların veya kötü amaçlı yazılımların bilgisayarınızı ele geçirmesine, hassas verilerinizi çalmasına ve hatta sizi gözetlemesine izin verirdi. Ancak, yönetici haklarının her zaman vermediği bellenimi değiştirme yeteneği, kötü amaçlı kodun anakartınızın belleniminde saklanmasına ve bir sistem sıfırlamasından kurtulmasına ve ayrıca antivirüs taramaları tarafından algılanmamasına izin verir.

CVE-2018-4251 güvenlik açığı (tüm güvenlik açıkları bu kod adlarını alır), özellikle Haziran2021-2022'de Apple ürünlerinde keşfedilen ve geçen yılın Ekim ayına kadar yamalanan bir sorunu ifade eder. Apple, bir güvenlik güncellemesi gönderisinde "kök ayrıcalıklarına sahip kötü amaçlı bir uygulamanın EFI flash bellek bölgesini değiştirebileceğini" belirtti.

Fox, donanım üreticisine ulaştı ve güvenlik sorununu yalnızca "Bu sorunu HackerOne aracılığıyla halletmeye çalıştıktan sonra" açıkladığını söyledi.

Razer, ReviewsExpert.net'e, belirli Razer ve Razer Blade modellerinin Intel'in yonga setlerindeki bir güvenlik açığından etkilendiğini ve tüm yeni modellerin fabrikadan bir yazılım yaması ile gönderileceğini söyledi. Mevcut Razer dizüstü bilgisayar sahiplerinin, yamanın nasıl indirileceğine ilişkin talimatlar içeren bu bağlantıyı kullanmaları önerilir.

  • Hangi Razer Dizüstü Bilgisayar Size Uygun? Blade vs Stealth vs Pro