安全廠商偵測到逾200款技嘉產品有類似後門程式下載活動
資安 技嘉
永遠的真田幸村
ロリ♡好き@村雨唯
昨天有看到英文版報導
Timshan
…WTF
千山萬水
流浪導遊
最近股價漲上天耶
𝒯𝓎𝓅𝑒-𝓔𝓲𝓰𝓱𝓽
這問題對一般人其實沒那大,但是很蠢…2023了還在用http更新軔體
茶米
靠邀
(→ܫ←)
唔....近年UEFI韌體冒名更新,然後感染成跳板的方式還算蠻常見的。沒想到技嘉也倒
𝒯𝓎𝓅𝑒-𝓔𝓲𝓰𝓱𝓽
簡單來說,因為連線沒加密(也沒對伺服器做認證),所以如果你所在的網路環境是有風險的,那攻擊者能用手段攻擊你的電腦、讓你的電腦連上攻擊伺服器下載問題軔體;而雖然微軟對軔體有要求簽章,但仍可能遭攻擊者使用一些繞過手法嘗試攻擊這樣。
pfge
要說明的是,研究人員並非指技嘉電腦產品用戶已經被植入惡意程式,而是指技嘉電腦軟體更新的這個過程可能被用以下載惡意程式。
阿華-養老電信
這新聞是講技嘉程式還在用未加密的http協定下載重要更新程式,過程容易被插入其他惡意程式,倒不是講技嘉已經出事了
永遠的真田幸村
研究人員建議使用技嘉系統或其主機板的用戶應掃瞄系統及韌體更新,偵測是否有疑似後門程式的工具,也建議用戶關閉技嘉系統UEFI/BIOS設定中的「App Center下載和安裝」功能,並為BIOS設定密碼防止變更。